Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Topic Significance Ranking of LDA Generative Models., , , und . ECML/PKDD (1), Volume 5781 von Lecture Notes in Computer Science, Seite 67-82. Springer, (2009)Continuous Authentication on Mobile Devices Using Power Consumption, Touch Gestures and Physical Movement of Users., , , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 405-424. Springer, (2015)Electronic Catalogs - Panel., , , , und . ICDE, Seite 612. IEEE Computer Society, (1996)Mining Malicious Corruption of Data with Hidden Markov Models., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 175-189. Kluwer, (2002)An Approximate Median Polish Algorithm for Large Multidimensional Data Sets., und . Knowl. Inf. Syst., 5 (4): 416-438 (2003)Replicated Data Management in Mobile Environments: Anything New Under the Sun?, und . Applications in Parallel and Distributed Computing, Volume A-44 von IFIP Transactions, Seite 237-246. North-Holland, (1994)The Demarcation Protocol: A Technique for Maintaining Linear Arithmetic Constraints in Distributed Database Systems., und . EDBT, Volume 580 von Lecture Notes in Computer Science, Seite 373-388. Springer, (1992)Aggressive Transmissions of Short Messages Over Redundant Paths., , und . IEEE Trans. Parallel Distributed Syst., 5 (1): 102-109 (1994)Sleepers and Workaholics: Caching Strategies in Mobile Environments, und . VLDB J., 4 (4): 567-602 (1995)The Role of Approximations in Maintaining and Using Aggregate Views., und . IEEE Data Eng. Bull., 22 (4): 15-21 (1999)