Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Online Supervised Subspace Tracking., , , , und . CoRR, (2015)Reduction of Kinematic Short Baseline Multipath Effects Based on Multipath Hemispherical Map., , , , , , , , und . Sensors, 16 (10): 1677 (2016)Dynamic mixed membership blockmodel for evolving networks., , und . ICML, Volume 382 von ACM International Conference Proceeding Series, Seite 329-336. ACM, (2009)Hierarchical Tensor Decomposition of Latent Tree Graphical Models., , , , und . ICML (3), Volume 28 von JMLR Workshop and Conference Proceedings, Seite 334-342. JMLR.org, (2013)Estimating Diffusion Network Structures: Recovery Conditions, Sample Complexity & Soft-thresholding Algorithm., , , und . ICML, Volume 32 von JMLR Workshop and Conference Proceedings, Seite 793-801. JMLR.org, (2014)Estimating Diffusion Networks: Recovery Conditions, Sample Complexity and Soft-thresholding Algorithm., , , und . J. Mach. Learn. Res., (2016)Improving Separability of Eeg Signals During Motor Imagery With An Efficient Circular Laplacian., und . ICASSP (2), Seite 1048-1051. IEEE, (2006)Calibration Method for Stereovision Measurement of High-Temperature Components Using Two Infrared Cameras., und . IJAT, 7 (2): 163-170 (2013)Code2Inv: A Deep Learning Framework for Program Verification., , , , und . CAV (2), Volume 12225 von Lecture Notes in Computer Science, Seite 151-164. Springer, (2020)Heterogeneous Graph Neural Networks for Malicious Account Detection., , , , , und . CoRR, (2020)