Autor der Publikation

HTCA: a database with an in-depth characterization of the single-cell human transcriptome.

, , , , , , , , und . Nucleic Acids Res., 51 (D1): 1019-1028 (Januar 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hesitant fuzzy programming technique for multidimensional analysis of hesitant fuzzy preferences., , und . OR Spectrum, 38 (3): 789-817 (2016)Multi-resource Fair Allocation with Bounded Number of Tasks in Cloud Computing Systems., , , und . NCTCS, Volume 768 von Communications in Computer and Information Science, Seite 3-17. Springer, (2017)IoT Botnet Forensics: A Comprehensive Digital Forensic Case Study on Mirai Botnet Servers., , , und . Digit. Investig., (2020)NA Operator-Based Interval-Valued q-Rung Orthopair Fuzzy PSI-COPRAS Group Decision-Making Method., , und . Int. J. Fuzzy Syst., 25 (1): 198-221 (Februar 2023)Rethinking Memory and Communication Cost for Efficient Large Language Model Training., , , , , , , , , und 1 andere Autor(en). CoRR, (2023)What's the Story in EBS Glory: Evolutions and Lessons in Building Cloud Block Store., , , , , , , , , und 17 andere Autor(en). FAST, Seite 277-291. USENIX Association, (2024)BCAD: An Interpretable Anomaly Transaction Detection System Based on Behavior Consistency., , , , , und . ECML/PKDD (6), Volume 14174 von Lecture Notes in Computer Science, Seite 259-274. Springer, (2023)An Industrial Framework for Cold-Start Recommendation in Zero-Shot Scenarios., , , , , , , , , und . SIGIR, Seite 3403-3407. ACM, (2022)QEBA: Query-Efficient Boundary-Based Blackbox Attack., , , , und . CVPR, Seite 1218-1227. Computer Vision Foundation / IEEE, (2020)BadDet: Backdoor Attacks on Object Detection., , , , und . ECCV Workshops (1), Volume 13801 von Lecture Notes in Computer Science, Seite 396-412. Springer, (2022)