出版物

找到4258个结果
作者 标题 类型[年份(抗坏血酸)]
2013
摩根,N。,科恩·J·。,Parthasarathi S.哈里·克里斯,Chang S-Y.公司。, &韦格曼S。(2013).  最终报告:OUCH项目(HMM的不幸特性).
R·贝弗利。, &奥尔曼·M·。(2013).  数据挖掘IMC审查过程的发现和启示. ACM SIGCOMM计算机通信审查。(1), 23-29.
马奎斯·拜尔,M。,马尔扎克B。,瓜尼埃里·C。, &斯科特·Railton J。(2013).  只为他们的眼睛:数字间谍的商业化. 公民实验室。
北卡罗来纳州克里希纳莫西。,马尔卡内卡尔·G。,穆尼R。,Saenko K。, &瓜达拉马S。(2013).  使用文本定义知识生成自然语言视频描述.
德梅洛,G。, &班萨尔·M。(2013).  好、好、好:词汇强度的整体推断.
德梅洛,G。, &班萨尔·M。(2013).  好、好、好:词汇强度的整体推断. 计算语言学协会学报。279-290.
南卡罗来纳州瓜达拉马。,里亚诺L。,戈兰·D·。,戈林·D·。,贾毅(音)。,克莱因·D·。等。(2013).  人与机器人交互的基础空间关系.
库克,H。,莫雷托姆。,鸟S。,道克。,帕特森·D·。, &AsanovićK。(2013).  缓存分区的硬件评估,以提高利用率和能效,同时保持响应.
Akhawe,D。,阿曼·J·。,瓦列宁·M·。, &索默·R·。(2013).  这是我的证书,所以相信我,也许吧?了解Web上的TLS错误.
梅尔,M。,于S.X。, &佩罗纳·P。(2013).  分层场景注释.
巴塔查里亚,A.A。,卡勒·D·E。,弗里德曼·E·。,戈德西A。,申克S.J。, &斯托伊卡一世。(2013).  不同数据中心工作负载的分层调度.
斯科特,C。,冯萨姆A。,惠特洛克S。,或A。,黄E。,扎里菲斯K。等。(2013).  我们是如何陷入这场混乱的?隔离SDN控制软件的故障诱导输入.
Choi,J。,雷H。,埃坎巴拉姆五世。,凯尔姆P。,戈特利布·L·。,西科拉T。等。(2013).  人与机器:建立多模态位置估计的人基线.
马金,J。, &纳拉亚南S。(2013).  混凝叶栅的混合系统模型. 206-212.
ICSI工作人员。(2013).  ICSI 2013年年度报告.
[匿名](2013).  ICSI公报.
Gymrek,M。,麦奎尔A.L。,戈兰D。,哈尔佩林E。, &埃利希·Y。(2013).  通过姓氏推断识别个人基因组. 科学。339(6117), 321-324.
M.基什内尔。,温克勒·P。, &法里德·H。(2013).  照片开始时阻碍伪造者.
Chang,S-Y。, &摩根N。(2013).  噪声抑制语音识别的信息频谱-时间瓶颈特征.
杰格尔卡,S。,卡普尔A。, &霍维茨E。(2013).  解决通信问题的交互式方法. 国际计算机视觉杂志。
Elizalde,B.Martinez,雷H。, &弗里德兰·G。(2013).  用于基于音频的用户生成内容视频事件检测的声环境I-矢量表示. 114-117.
O.戈加。,佩里托·D·。,雷H。,泰西拉·R·。, &索默·R·。(2013).  社交网络中账户的大规模关联.
贾,Y。, &达雷尔·T。(2013).  基于大尺度层次结构的潜在任务自适应.
卡维·法亚兹巴赫什,林毅(Lin Y.)。,图通钦A。,戈德西A。,Koponen T。,麦格斯B.M。等。(2013).  减少痛苦,获得最大收益:增量部署ICN. 147-158.
B.海勒。,斯科特·C。,McKeown N.公司。,申克S.J。,冯萨姆A。,曾H。等。(2013).  利用SDN分层对网络进行系统故障排除.