Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Mathematical Modeling of Exploitations and Mitigation Techniques Using Set Theory., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 323-328. IEEE Computer Society, (2018)Experimental Quantum-enhanced Cryptographic Remote Control., , , , , und . CoRR, (2019)Micro-innovative Design of Internet Products from the Perspective of User Stickiness - Illustrated by the Case of 360 Applets., und . HCI (38), Volume 1224 von Communications in Computer and Information Science, Seite 94-99. Springer, (2020)COVID-19 datasets: A brief overview., , , , und . Comput. Sci. Inf. Syst., 19 (3): 1115-1132 (2022)High-Resolution Representations for Labeling Pixels and Regions., , , , , , , , , und . CoRR, (2019)Bayesian Ying-Yang Learning on Orthogonal Binary Factor Analysis., und . ICANN (1), Volume 5163 von Lecture Notes in Computer Science, Seite 255-264. Springer, (2008)Intrinsic Universal Measurements of Non-linear Embeddings.. CoRR, (2018)Information Geometry and Minimum Description Length Networks., , , und . ICML, Volume 37 von JMLR Workshop and Conference Proceedings, Seite 49-58. JMLR.org, (2015)Applications of colloidal quantum dots., , , , , , , , , und . Microelectron. J., 40 (3): 644-649 (2009)Multi-rate System Design Through Integrating Synchronous Components.. ICTAC, Volume 9399 von Lecture Notes in Computer Science, Seite 464-482. Springer, (2015)