Autor der Publikation

Dependency Induction Through the Lens of Visual Perception.

, , , , , , und . CoNLL, Seite 17-26. Association for Computational Linguistics, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cross-language bug localization., , , , und . ICPC, Seite 275-278. ACM, (2014)Privacy-preserving deep packet inspection in outsourced middleboxes., , , und . INFOCOM, Seite 1-9. IEEE, (2016)Enabling Privacy-Assured Similarity Retrieval over Millions of Encrypted Records., , , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 40-60. Springer, (2015)Selective Regression Test for Access Control System Employing RBAC., , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 70-79. Springer, (2009)Optimal Temporal Window Selection for Winter Wheat and Rapeseed Mapping with Sentinel-2 Images: A Case Study of Zhongxiang in China., , , , , und . Remote Sensing, 12 (2): 226 (2020)Message from the General Chair, Program Co-Chairs, and Local Chair., , , und . SANER, Seite iii-iv. IEEE, (2019)A predictive bandwidth management scheme and network architecture for real-time VBR traffic., und . Microprocess. Microsystems, 22 (10): 597-604 (1999)TM: a new and simple topology for interconnection networks., , und . J. Supercomput., 66 (1): 514-538 (2013)Is China's New Industrialization Policy Effective for Industrial Structure?, , und . ICIBE, Seite 468-475. ACM, (2023)A-PixelHop: A Green, Robust and Explainable Fake-Image Detector., , , , und . ICASSP, Seite 8947-8951. IEEE, (2022)