Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POMDP Filter: Pruning POMDP Value Functions with the Kaczmarz Iterative Method., , , und . MICAI (1), Volume 6437 von Lecture Notes in Computer Science, Seite 254-265. Springer, (2010)Artificial intelligence in computer security: Detection, temporary repair and defense.. Texas Tech University, Lubbock, USA, (2012)base-search.net (fttexastechuniv:oai:ttu-ir.tdl.org:2346/45196).Winds of change: toward systemic improvement of a computer science program., , , und . SIGITE Conference, Seite 201-206. ACM, (2013)Using Convolutional Neural Network to Predict EURO Games.. CCWC, Seite 285-290. IEEE, (2024)Q-Learning: From Computer Network Security to Software Security., und . ICMLA, Seite 257-262. IEEE, (2014)A theoretical Q-learning temporary security repair., und . CICS, Seite 74-80. IEEE, (2014)First Steps Towards Predicting the Readability of Programming Error Messages., , , , , , und . SIGCSE (1), Seite 549-555. ACM, (2023)Predicting EURO Games Using an Ensemble Technique Involving Genetic Algorithms and Machine Learning.. CCWC, Seite 470-475. IEEE, (2023)Using Genetic Algorithm to Create an Ensemble Machine Learning Models to Predict Tennis., und . FTC (1), Volume 559 von Lecture Notes in Networks and Systems, Seite 681-695. Springer, (2022)Using Local Regression in Monte Carlo Tree Search., und . ICMLA (1), Seite 500-503. IEEE, (2012)