Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Speech Hiding Based on Auditory Wavelet., , , und . ICCSA (4), Volume 3046 von Lecture Notes in Computer Science, Seite 414-420. Springer, (2004)Boundary Processing of HHT Using Support Vector Regression Machines., , und . International Conference on Computational Science (3), Volume 4489 von Lecture Notes in Computer Science, Seite 174-177. Springer, (2007)A Novel Anomaly Detection Using Small Training Sets., , , und . IDEAL, Volume 3578 von Lecture Notes in Computer Science, Seite 258-263. Springer, (2005)A Vicarious Words Method for Word Sense Discrimination., , und . ICIC (1), Volume 5226 von Lecture Notes in Computer Science, Seite 397-404. Springer, (2008)Integration of Global and Local Knowledge for Foreground Enhancing in Weakly Supervised Temporal Action Localization., , , und . IEEE Trans. Multim., (2024)FPN with GMM Based Feature Enhancement Strategy for Object Detection in Remote Sensing Images., , , , , , und . ICASSP, Seite 3420-3424. IEEE, (2024)A new approach for structural credit assignment in distributed reinforcement learning systems., , und . ICRA, Seite 1215-1220. IEEE, (2003)Aggregating Multiple Ontology Similarity Based on IOWA Operator., , , , , und . DBTA, Seite 1-4. IEEE, (2010)Response threshold model of aggregation in a swarm: A theoretical and simulative comparison., , und . IEEE Congress on Evolutionary Computation, Seite 1103-1109. IEEE, (2008)A Speech Stream Detection in Adverse Acoustic Environments Based on Cross Correlation Technique., , , und . ICNC (2), Volume 4222 von Lecture Notes in Computer Science, Seite 664-667. Springer, (2006)