Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

P-M equation based multiscale decomposition and its application to image fusion., und . Pattern Anal. Appl., 17 (1): 167-178 (2014)Image fusion using multiscale edge-preserving decomposition based on weighted least squares filter., und . IET Image Processing, 8 (3): 183-190 (2014)An improved method for concept location during Program Comprehension., und . SNPD, Seite 106-111. IEEE Computer Society, (2004)Deformable Part-Based Model Transfer for Object Detection., , , , und . IEICE Transactions, 97-D (5): 1394-1397 (2014)Interface-Based Side Channel Attack Against Intel SGX., , , und . CoRR, (2018)An Adaptive Approach to Chinese Semantic Advertising., , , und . ICONIP (2), Volume 7063 von Lecture Notes in Computer Science, Seite 169-176. Springer, (2011)Boost Clickbait Detection Based on User Behavior Analysis., , , , und . APWeb/WAIM (2), Volume 10367 von Lecture Notes in Computer Science, Seite 73-80. Springer, (2017)Maximum Multiflow in Wireless Network Coding., , , , und . IEICE Trans. Commun., 96-B (7): 1780-1790 (2013)A probabilistic model for semantic advertising., , , , und . Knowl. Inf. Syst., 59 (2): 387-412 (2019)A Novel Blockchain Identity Authentication Scheme Implemented in Fog Computing., und . Wirel. Commun. Mob. Comput., (2020)