Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of “key and lock” principle in the treatment of traumatic cervical Spondyloptosis of c6-7: Case report and literature review, , , , und . GSC Advanced Research and Reviews, 13 (1): 181–187 (Oktober 2022)Towards Social Signal Separation Based on Reconstruction Independent Component Analysis., , , , und . IDCS, Volume 11226 von Lecture Notes in Computer Science, Seite 185-196. Springer, (2018)Short-Output Universal Hash Functions and Their Use in Fast and Secure Data Authentication., und . FSE, Volume 7549 von Lecture Notes in Computer Science, Seite 326-345. Springer, (2012)Serendipity-based storification: from lifelogging to storytelling., , und . Multimedia Tools Appl., 76 (8): 10345-10356 (2017)SocioScope: A framework for understanding Internet of Social Knowledge., und . Future Gener. Comput. Syst., (2018)A study on the influence of internet addiction and online interpersonal influences on health-related quality of life in young Vietnamese, , , , , , , , , und 1 andere Autor(en). BMC Public Health, (Dezember 2017)Secure roaming with identity metasystems., , und . IDtrust, Volume 283 von ACM International Conference Proceeding Series, Seite 36-47. ACM, (2008)Authentication protocols based on low-bandwidth unspoofable channels: a comparative survey., und . IACR Cryptol. ePrint Arch., (2010)Specific K-mean clustering-based perceptron for dengue prediction., , , , , , , und . Int. J. Intell. Inf. Database Syst., 10 (3/4): 269-288 (2017)Self-boosted Time-series Forecasting with Multi-task and Multi-view Learning., , , , , und . CoRR, (2019)