Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Techniques for Validation and Controlled Execution of Processes, Codes and Data - A Survey., , und . SECRYPT, Seite 77-85. SciTePress, (2010)Modeling the Interaction between Emergency Communications and Behavior in the Aftermath of a Disaster., , , , , , , und . SBP, Volume 7812 von Lecture Notes in Computer Science, Seite 476-485. Springer, (2013)Approximation Algorithms for Reducing the Spectral Radius to Control Epidemic Spread., , , und . CoRR, (2015)Password Security through Negative Filtering., und . EST, Seite 83-89. IEEE Computer Society, (2010)Containing Cascading Failures in Networks: Applications to Epidemics and Cybersecurity.. Virginia Tech, Blacksburg, VA, USA, (2016)base-search.net (ftvirginiatec:oai:vtechworks.lib.vt.edu:10919/82711).Equilibria in Epidemic Containment Games., , und . AAAI, Seite 777-783. AAAI Press, (2014)Real-time face recognition based on IoT: A comparative study between IoT platforms and cloud infrastructures., , , , , , und . J. High Speed Networks, 26 (2): 155-168 (2020)Handwritten Arabic Numeral Recognition using a Multi Layer Perceptron, , , und . CoRR, (2010)Synthetic Gene Design with a Large Number of Hidden Stop Codons., , , und . BIBM, Seite 141-146. IEEE Computer Society, (2008)FlipNet: Modeling Covert and Persistent Attacks on Networked Resources., , und . ICDCS, Seite 2444-2451. IEEE Computer Society, (2017)