Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deep Learning-based Moving Object Segmentation: Recent Progress and Research Prospects., , , , , und . Int. J. Autom. Comput., 20 (3): 335-369 (2023)Analyzing Robustness of End-to-End Neural Models for Automatic Speech Recognition., und . CoRR, (2022)Dual Mean-Teacher: An Unbiased Semi-Supervised Framework for Audio-Visual Source Localization., , , , , , , und . CoRR, (2024)End-to-end Flow Correlation Tracking with Spatial-temporal Attention., , , und . CoRR, (2017)Mining Constrained Gradients in Large Databases., , , , , und . IEEE Trans. Knowl. Data Eng., 16 (8): 922-938 (2004)Large-Scale Third-Party Library Detection in Android Markets., , , , , , , , und . IEEE Trans. Software Eng., 46 (9): 981-1003 (2020)CAMFuzz: Explainable Fuzzing with Local Interpretation., , , , , , und . Cybersecur., 5 (1): 17 (2022)Revisiting why Kad lookup fails., , , , , und . P2P, Seite 37-42. IEEE, (2012)On the Ruin Problem in an Erlang(2) Risk Model with Delayed Claims., und . ICICA (1), Volume 105 von Communications in Computer and Information Science, Seite 54-61. Springer, (2010)Identity-based Linkable Blind Ring Signature Scheme on Lattice., , , , , , , und . ICCNS, Seite 51-57. ACM, (2022)