Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Image Filtering., , und . ICIP, Seite 1553-1556. IEEE, (2006)A New Security Model for Secure Thresholding., und . ICASSP (2), Seite 273-276. IEEE, (2007)Does director interlock impact corporate R&D investment?, , , , und . Decis. Support Syst., (2015)Validation of a brain-computer interface version of the digit symbol substitution test in healthy subjects., , , und . Comput. Biol. Medicine, (2020)Vote selection mechanisms and probabilistic data association-based mobile node localization algorithm in mixed LOS/NLOS environments., , , , , und . Telecommun. Syst., 62 (4): 641-655 (2016)SaGCN: Structure-Aware Graph Convolution Network for Document-Level Relation Extraction., , , , , und . PAKDD (3), Volume 12714 von Lecture Notes in Computer Science, Seite 377-389. Springer, (2021)Recognition of Self-organized Aggregation Behavior in Social Networks Based on Ant Colony Algorithm., und . ADHIP (2), Volume 469 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 84-98. Springer, (2022)An Efficient Multi-view 3D Object Recognition Mechanism for Distributed Edge Devices., , , und . ICARM, Seite 250-254. IEEE, (2022)Multi-Level Zero-Forcing Method for Multiuser Downlink System with Per-Antenna Power Constraint., , , , und . VTC Spring, Seite 2248-2252. IEEE, (2007)The Impact of Information Technology Spending on Future Performance., , und . ICIS, Seite 563-575. Association for Information Systems, (2003)