Autor der Publikation

Towards Assessing Online Customer Reviews from the Product Designer's Viewpoint.

, und . I3E, Volume 11701 von Lecture Notes in Computer Science, Seite 62-74. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Few-Shot Learning for Character Recognition in Persian Historical Documents., , , und . LOD (1), Volume 14505 von Lecture Notes in Computer Science, Seite 259-273. Springer, (2023)Text Mining from Party Manifestos to Support the Design of Online Voting Advice Applications., , , und . BESC, Seite 1-7. IEEE, (2022)Assessing Customer Needs Based On Online Reviews: A Topic Modeling Approach., , , , und . IICST, Volume 2627 von CEUR Workshop Proceedings, Seite 57-62. CEUR-WS.org, (2020)Using Open Government Data to Facilitate the Design of Voting Advice Applications., , , und . ePart, Volume 13392 von Lecture Notes in Computer Science, Seite 19-34. Springer, (2022)An Analysis of Universal Information Flow Based on Self-Composition., , und . CSF, Seite 380-393. IEEE Computer Society, (2015)A BERT-based Approach to Alleviate Civic Tech Tools Overcrowding: A case study of Taiwan's JOIN e-petition system., , , und . DG.O, Seite 695-702. ACM, (2024)An integrated framework for the dependability evaluation of distributed mobile applications., , , und . SERENE, Seite 29-38. ACM, (2008)Formal modeling of BPEL workflows including fault and compensation handling., , und . EFTS, Seite 1. ACM, (2007)An Unsupervised Approach for Customer Need Assessment in E-commerce: A Case Study of Japanese Customer Reviews., , und . CCIOT, Seite 41-48. ACM, (2021)Relational abstract interpretation for the verification of 2-hypersafety properties., , und . ACM Conference on Computer and Communications Security, Seite 211-222. ACM, (2013)