Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Links between the personalities, styles and performance in computer programming., , , und . CoRR, (2016)A Cryptographic Solution to Discretionary Access Control in Structurally Object-Oriented Databases., , , und . Australasian Database Conference, Volume 17 von Australian Computer Science Communications, (1995)A Context-Aware Service Discovery Framework Based on Human Needs Model., , , und . ICSOC, Volume 4749 von Lecture Notes in Computer Science, Seite 404-409. Springer, (2007)Enriched LDA (ELDA): Combination of latent Dirichlet allocation with word co-occurrence analysis for aspect extraction., und . Expert Syst. Appl., (2017)Cryptographic collusion-resistant protocols for secure sum., und . Int. J. Electron. Secur. Digit. Forensics, 9 (1): 19-34 (2017)A Novelty Detection Method Based on Frequent Itemsets., , , und . MLDM Posters, Seite 276-286. ibai Publishing, (2007)CEFER: A Four Facets Framework based on Context and Emotion embedded features for Implicit and Explicit Emotion Recognition., , und . CoRR, (2022)Optimizing the performance and robustness of type-2 fuzzy group nearest-neighbor queries., , , und . Mob. Inf. Syst., 7 (2): 123-145 (2011)An Efficient Classifier Using Decision Trees and Association Rules., , und . ICDM (Posters and Workshops), Seite 1-12. (2007)Electronic Promotion to New Customers using a Fixed link mkNN Learning., , , und . CSREA EEE, Seite 20-27. CSREA Press, (2007)