Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-objective optimization integration of query interfaces for the Deep Web based on attribute constraints., , , und . Data Knowl. Eng., (2013)Finite element analysis of superplastic blow forming of fine-grained magnesium alloy sheet., , , und . EMEIT, Seite 1650-1653. IEEE, (2011)BIT at TREC 2010 Blog Track: Faceted Blog Distillation., , , und . TREC, Special Publication 500-294, National Institute of Standards and Technology (NIST), (2010)Reconstruct Logical Hierarchical Sitemap for Related Entity Finding., , , und . TREC, Special Publication 500-294, National Institute of Standards and Technology (NIST), (2010)An Intelligent Outlier Detection Method With One Class Support Tucker Machine and Genetic Algorithm Toward Big Sensor Data in Internet of Things., , , und . IEEE Trans. Industrial Electronics, 66 (6): 4672-4683 (2019)Identity-based revocation system: Enhanced security model and scalable bounded IBRS construction with short parameters., , , , , , , und . Inf. Sci., (2019)RFRCDB-siRNA: Improved design of siRNAs by random forest regression model coupled with database searching., , , , , , und . Computer Methods and Programs in Biomedicine, 87 (3): 230-238 (2007)Virtual MAC Spoofing Detection through Deep Learning., , , und . ICC, Seite 1-6. IEEE, (2018)Public Key Encryption with Authorized Keyword Search., , , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 170-186. Springer, (2016)Blockchain-enabled Data Provenance in Cloud Datacenter Reengineering., , , , , und . BSCI, Seite 47-55. ACM, (2019)