Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leveraging Differences in Entropy for Password Generating Models., und . TransAI, Seite 59-62. IEEE, (2022)Traffic Sign Detection and Recognition using Deep Learning., , und . AI4I, Seite 16-20. IEEE, (2021)Social Network Data Mining Using Natural Language Processing and Density Based Clustering., , und . ICSC, Seite 250-251. IEEE Computer Society, (2014)Hybrid Machine Learning Approaches: A Method to Improve Expected Output of Semi-structured Sequential Data., , und . ICSC, Seite 342-345. IEEE Computer Society, (2016)TMO-structured Cluster-based Real-time Management of Location Data on Massive Volume of Moving Items., , , , und . WSTFES, Seite 89-92. IEEE Computer Society, (2003)An Object-Oriented Approach to Shadow Generation in Computer Graphics., und . Int. J. Artif. Intell. Tools, 9 (3): 321-342 (2000)Big Data and NSA Surveillance - Survey of Technology and Legal Issues., und . ISM, Seite 516-517. IEEE Computer Society, (2013)An Object Relational Approach to Biomedical Databases., , , , , , , , , und . BIBE, Seite 91-98. IEEE Computer Society, (2000)Semantic Approach for Identifying Harmful Sites Using the Link Relations., , und . ICSC, Seite 256-257. IEEE Computer Society, (2014)A Cluster-Based TMO-Structured Scalable Approach for Location Information Systems., , , , , und . WORDS Fall, Seite 225-233. IEEE Computer Society, (2003)