Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mehrotra, Sharad
Eine Person hinzufügen mit dem Namen Mehrotra, Sharad
 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic Granular Locking Approach to Phantom Protection in R-Trees., und . ICDE, Seite 446-454. IEEE Computer Society, (1998)The Gold Text Indexing Engine., , und . ICDE, Seite 172-179. IEEE Computer Society, (1996)QDA: A Query-Driven Approach to Entity Resolution., , und . IEEE Trans. Knowl. Data Eng., 29 (2): 402-417 (2017)On Optimal and Fair Service Allocation in Mobile Cloud Computing., , , und . IEEE Trans. Cloud Computing, 6 (3): 815-828 (2018)The Beckman report on database research., , , , , , , , , und 20 andere Autor(en). Commun. ACM, 59 (2): 92-99 (2016)QUASAR: quality aware sensing architecture., , , , , , und . SIGMOD Record, 33 (1): 26-31 (2004)On Optimal and Fair Service Allocation in Mobile Cloud Computing., , , und . CoRR, (2013)Semi-Supervised Few-Shot Learning for Dual Question-Answer Extraction., , , , und . CoRR, (2019)Adaptive Transformation for Robust Privacy Protection in Video Surveillance., , , und . Adv. in MM, (2012)Delegate: A Proxy Based Architecture for Secure Website Access from an Untrusted Machine., , , , und . ACSAC, Seite 57-66. IEEE Computer Society, (2006)