Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Identification of Ineffective Online Student Questions in Computing Education., , , , und . FIE, Seite 1-5. IEEE, (2018)A Note on Dependence of Epidemic Threshold on State Transition Diagram in the SEIC Cybersecurity Dynamical System Model., und . SciSec, Volume 11287 von Lecture Notes in Computer Science, Seite 51-64. Springer, (2018)Data Communication Security Based on Novel Reversible Mean Shift Steganography Algorithm., , , , , , , und . ICCE, Seite 1-5. IEEE, (2019)Improved Path Planning for Indoor Patrol Robot Based on Deep Reinforcement Learning., , , , und . Symmetry, 14 (1): 132 (2022)A Security Design for the Detecting of Buffer Overflow Attacks in IoT Device., , , , , , , und . IEEE Access, (2018)Quantifying the effects of active learning environments: separating physical learning classrooms from pedagogical approaches, , und . Learning Environments Research, (April 2021)Sparse anchoring guided high-resolution capsule network for geospatial object detection from remote sensing imagery., , , , , , , und . Int. J. Appl. Earth Obs. Geoinformation, (2021)The influence of achievement goals on online help seeking of computer science students., , , und . Br. J. Educ. Technol., 48 (6): 1273-1283 (2017)From one tree to a forest: a unified solution for structured web data extraction., , , und . SIGIR, Seite 775-784. ACM, (2011)Towards Integrating Behavior-Driven Development in Mobile Development: An Experience Report., und . SIGCSE (1), Seite 450-456. ACM, (2025)