Autor der Publikation

Effective Search of the Energy Landscape for Protein Folding.

, , und . GECCO, Volume 2723 von Lecture Notes in Computer Science, Seite 642-643. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Computational Models to Describe Individual Decision-Making Process., , , , , und . WI, Seite 172-179. ACM, (2019)Intelligence Analyses and the Insider Threat., , , , , , , , und . IEEE Trans. Syst. Man Cybern. Part A, 42 (2): 331-347 (2012)Capturing User Intent for Analytic Process., , , , , , , und . UMAP, Volume 5535 von Lecture Notes in Computer Science, Seite 349-354. Springer, (2009)Bayesian knowledge modelling for healthcare practices., , , , und . Int. J. Simul. Process. Model., 8 (1): 52-65 (2013)Satisfying constraint sets through convex envelopes., , und . J. Exp. Theor. Artif. Intell., 18 (3): 413-432 (2006)An Application of Inverse Reinforcement Learning to Estimate Interference in Drone Swarms., , , und . Entropy, 24 (10): 1364 (2022)Local Minima-Based Exploration for Off-Lattice Protein Folding., , und . CSB, Seite 615-617. IEEE Computer Society, (2003)Incorporating Social Theories in Computational Behavioral Models., , , , , , , , , und 2 andere Autor(en). SBP, Volume 8393 von Lecture Notes in Computer Science, Seite 341-349. Springer, (2014)Intent-Driven Insider Threat Detection in Intelligence Analyses., , , , , , , und . IAT, Seite 345-349. IEEE Computer Society, (2008)978-0-7695-3496-1.Validation of Double Transition Model by Analyzing Reward Distributions., , , , und . WI/IAT, Seite 586-591. IEEE, (2020)