Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Long-term Path Prediction in Urban Scenarios using Circular Distributions, , , , , und . Image and Vision Computing, (Januar 2018)Inter-domain Routing Stability Dynamics During Infrastructure Stress Events: The Internet Worm Menace.. Int. J. Netw. Secur., 6 (1): 6-14 (2008)Information theoretic-based detection and removal of slander and/or false-praise attacks for robust trust management with Dempster-Shafer combination of linguistic fuzzy terms., , und . Concurr. Comput. Pract. Exp., (2018)Guest Editorial: Soft Computing Applications for Novel and Upcoming Distributed and Parallel Systems From Cloud Computing and Beyond., , , und . IEEE Trans. Ind. Informatics, 15 (10): 5646-5647 (2019)A User-Centered Privacy Policy Management System for Automatic Consent on Cookie Banners., , , und . Comput., 13 (2): 43 (2024)Analysis of wide-band cross-correlation for target detection and time delay estimation., , , und . ICASSP, Seite 1293-1296. IEEE Computer Society, (1991)Analyses of the genetic algorithms in the continuous space., und . ICASSP, Seite 265-268. IEEE Computer Society, (1992)A backpropagation algorithm for multilayer hybrid order statistic filters.. ICASSP, Seite 1179-1182. IEEE, (1989)Special issue on advances in security and privacy in IoT., , und . J. Netw. Comput. Appl., (2019)Stackelberg games for modeling defense scenarios against cloud security threats., , und . J. Netw. Comput. Appl., (2018)