Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling and Querying Vague Spatial Objects Using Shapelets., , und . VLDB, Seite 567-578. ACM, (2007)XQuery/IR: Integrating XML Document and Data Retrieval., und . WebDB, Seite 1-6. (2002)Security Re-engineering for Databases: Concepts and Techniques., und . Handbook of Database Security, Springer, (2008)Interoperability and Data Integration in the Geosciences., , und . Scientific Data Management, CRC Press / Taylor & Francis, (2009)HeidelToul: A Baseline Approach for Cross-document Event Ordering., , , und . SemEval@NAACL-HLT, Seite 825-829. The Association for Computer Linguistics, (2015)Did I Really Say That? - Combining Machine Learning and Dependency Relations to Extract Statements from German News Articles., und . GSCL, Seite 13-21. GSCL e.V., (2015)Integrating Scientific Data through External, Concept-Based Annotations., und . EEXTT, Volume 2590 von Lecture Notes in Computer Science, Seite 220-240. Springer, (2002)Chinese Temporal Tagging with HeidelTime., , , und . EACL, Seite 133-137. The Association for Computer Linguistics, (2014)On the locality of keywords in Twitter streams., und . IWGS, Seite 12-20. ACM, (2014)Using Type Qualifiers to Analyze Untrusted Integers and Detecting Security Flaws in C Programs., , , , und . DIMVA, Volume 4064 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2006)