Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning Hidden Markov Models using Non-Negative Matrix Factorization, und . CoRR, (2008)Semantic depth and markup complexity., , und . SMC, Seite 2138-2143. IEEE, (2003)Round-off error propagation in Durbin's, Levinson's, and Trench's algorithms.. ICASSP, Seite 498-501. IEEE, (1979)A fuzzy MHT algorithm applied to text-based information tracking., , und . IEEE Trans. Fuzzy Syst., 10 (3): 360-374 (2002)Asymptotic Behavior of Attack Graph Games., und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 104-112. Springer, (2018)Approximation by superpositions of a sigmoidal function.. Math. Control. Signals Syst., 2 (4): 303-314 (1989)Overview of Control and Game Theory in Adaptive Cyber Defenses., , , und . Adversarial and Uncertain Reasoning for Adaptive Cyber Defense, Volume 11830 von Lecture Notes in Computer Science, Springer, (2019)Network awareness and mobile agent systems., , , und . IEEE Commun. Mag., 36 (7): 44-49 (1998)Fixed Hypercube Embedding., , und . Inf. Process. Lett., 25 (1): 35-39 (1987)A Language of Life: Characterizing People Using Cell Phone Tracks., und . CSE (4), Seite 495-501. IEEE Computer Society, (2009)