Autor der Publikation

A Bipartite Network and Resource Transfer-Based Approach to Infer lncRNA-Environmental Factor Associations.

, und . IEEE/ACM Trans. Comput. Biology Bioinform., 15 (3): 753-759 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RSSI-based dynamic coalition formation for cooperative interference management in femtocell networks., , , und . IWCMC, Seite 1400-1405. IEEE, (2015)A Bipartite Network and Resource Transfer-Based Approach to Infer lncRNA-Environmental Factor Associations., und . IEEE/ACM Trans. Comput. Biology Bioinform., 15 (3): 753-759 (2018)Interference Assessment on the Circuit Domain in GSM-R Networks by Grey Clustering and Analytic Hierarchy Process., , , , , und . ICITCS, Volume 215 von Lecture Notes in Electrical Engineering, Seite 667-675. Springer, (2012)Several features for discrimination between vocal sounds and other environmental sounds., , und . EUSIPCO, Seite 2099-2102. IEEE, (2004)Separation of impulsive acoustical events., , und . ICASSP (2), Seite 733-736. IEEE, (2004)An integrated music recommendation system., , , und . IEEE Trans. Consumer Electronics, 52 (3): 917-925 (2006)A Tempo Feature via Modulation Spectrum Analysis and its Application to Music Emotion Classification., , , und . ICME, Seite 1085-1088. IEEE Computer Society, (2006)Simple Reliable Multicast for Parallel Processing in Extended LANs., , und . LCN, Seite 437-438. IEEE Computer Society, (2000)Research on Improved Locally Linear Embedding Algorithm., , , und . BIC-TA, Volume 472 von Communications in Computer and Information Science, Seite 88-92. Springer, (2014)Robust and Efficient Algorithms for Separating Latent Overlapped Fingerprints., , und . IEEE Trans. Information Forensics and Security, 7 (5): 1498-1510 (2012)