Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Round-off error propagation in Durbin's, Levinson's, and Trench's algorithms.. ICASSP, Seite 498-501. IEEE, (1979)Semantic depth and markup complexity., , und . SMC, Seite 2138-2143. IEEE, (2003)A fuzzy MHT algorithm applied to text-based information tracking., , und . IEEE Trans. Fuzzy Syst., 10 (3): 360-374 (2002)Approximation by superpositions of a sigmoidal function.. Math. Control. Signals Syst., 2 (4): 303-314 (1989)Overview of Control and Game Theory in Adaptive Cyber Defenses., , , und . Adversarial and Uncertain Reasoning for Adaptive Cyber Defense, Volume 11830 von Lecture Notes in Computer Science, Springer, (2019)Learning Hidden Markov Models using Non-Negative Matrix Factorization, und . CoRR, (2008)Asymptotic Behavior of Attack Graph Games., und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 104-112. Springer, (2018)Fixed Hypercube Embedding., , und . Inf. Process. Lett., 25 (1): 35-39 (1987)Network awareness and mobile agent systems., , , und . IEEE Commun. Mag., 36 (7): 44-49 (1998)A Language of Life: Characterizing People Using Cell Phone Tracks., und . CSE (4), Seite 495-501. IEEE Computer Society, (2009)