Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insights into hominid evolution from the gorilla genome sequence, , , , , , , , , und 61 andere Autor(en). Nature, 483 (7388): 169-175 (März 2012)Variable Glutamine-Rich Repeats Modulate Transcription Factor Activity, , , , , , , , , und 2 andere Autor(en). Mol Cell, 59 (4): 615--627 (August 2015)Search for a light pseudoscalar Higgs boson in the dimuon decay channel in pp collisions at √s = 7 TeV, , , , , , , , , und 2183 andere Autor(en). Phys Rev Lett, 109 (12): 121801-121801 (September 2012)The Predictive Power of Anisotropic Spatial Correlation Modeling in Housing Prices, , und . The Journal of Real Estate Finance and Economics, (2011)Modelling froth dynamics; persistence measures, , und . Physica A: Statistical Mechanics and its Applications, 293 (3-4): 315--323 (15.04.2001)A Heuristic Framework to Detect Concurrency Vulnerabilities., , , , und . ACSAC, Seite 529-541. ACM, (2018)Multiresolution scene-based video watermarking using perceptual models., , und . IEEE J. Sel. Areas Commun., 16 (4): 540-550 (1998)Signed MSB-Set Comb Method for Elliptic Curve Point Multiplication., , , und . ISPEC, Volume 3903 von Lecture Notes in Computer Science, Seite 13-24. Springer, (2006)A comprehensive human computation framework: with application to image labeling., , , , , und . ACM Multimedia, Seite 479-488. ACM, (2008)New attacks on SARI image authentication system., , , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 602-609. SPIE, (2004)