Autor der Publikation

A cascaded framework with cross-modality transfer learning for whole heart segmentation.

, , , , , , und . Pattern Recognit., (März 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Managing an Information System Transformation in Higher Educational Institutions: A Case Study on CMC Portal in Ghana., , und . Int. J. Emerg. Technol. Learn., 14 (22): 232-251 (2019)A cascaded framework with cross-modality transfer learning for whole heart segmentation., , , , , , und . Pattern Recognit., (März 2024)Secure Task Distribution With Verifiable Re-Encryption in Mobile-Crowdsensing-Assisted Emergency IoT System., , und . IEEE Internet Things J., 11 (3): 3896-3908 (Februar 2024)An efficient conditionally anonymous ring signature in the random oracle model., , und . Theor. Comput. Sci., (2012)Distributing the Keys into P2P Network., , und . GCC (1), Volume 3032 von Lecture Notes in Computer Science, Seite 460-463. Springer, (2003)Certificateless Key-Insulated Encryption: Cryptographic Primitive for Achieving Key-Escrow Free and Key-Exposure Resilience., , , und . BigCom, Volume 9784 von Lecture Notes in Computer Science, Seite 387-395. Springer, (2016)Formal Verification of Communicating HSTM Designs., , , , und . CIT, Seite 383-390. IEEE Computer Society, (2012)Attacking the Dialogue System at Smart Home., , , , und . CollaborateCom (1), Volume 349 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 148-158. Springer, (2020)Simulatability and Security of Certificateless Threshold Signatures without Random Oracles., , und . CIS (2), Seite 308-313. IEEE Computer Society, (2008)978-0-7695-3508-1.Propagation Model of Active Worms in P2P Networks., , , und . ICYCS, Seite 1908-1912. IEEE Computer Society, (2008)