Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Visualizing criminal relationships: comparison of a hyperbolic tree and a hierarchical list., , , und . Decis. Support Syst., 41 (1): 69-83 (2005)Security and privacy in big data., , und . Concurr. Comput. Pract. Exp., 28 (10): 2856-2857 (2016)PICO: Pipeline Inference Framework for Versatile CNNs on Diverse Mobile Devices., , , , , , und . IEEE Trans. Mob. Comput., 23 (4): 2712-2730 (April 2024)Vulnerability Detection in SIoT Applications: A Fuzzing Method on their Binaries., , , , , und . IEEE Trans. Netw. Sci. Eng., 9 (3): 970-979 (2022)Non-impeding noisy-AND tree causal models over multi-valued variables.. Int. J. Approx. Reason., 53 (7): 988-1002 (2012)Publicly Verifiable Databases With All Efficient Updating Operations., , , , , , und . IEEE Trans. Knowl. Data Eng., 33 (12): 3729-3740 (2021)Cyber Code Intelligence for Android Malware Detection., , , , , , und . IEEE Trans. Cybern., 53 (1): 617-627 (2023)Robust image retrieval with hidden classes., , , und . Comput. Vis. Image Underst., 117 (6): 670-679 (2013)Securely Outsourcing Attribute-Based Encryption with Checkability., , , , und . IEEE Trans. Parallel Distributed Syst., 25 (8): 2201-2210 (2014)Nearly Optimal Approximation Rates for Deep Super ReLU Networks on Sobolev Spaces., , , und . CoRR, (2023)