Autor der Publikation

Robustness quantification of recurrent neural network using unscented transform.

, , und . Neurocomputing, 74 (1-3): 354-361 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Beauty of Geometry: A touch-operation-based DGS for mathematics education., , , , , und . ICCSE, Seite 443-447. IEEE, (2016)Knowledge Base Completion by Inference from Both Relational and Literal Facts., und . PAKDD (3), Volume 11441 von Lecture Notes in Computer Science, Seite 501-513. Springer, (2019)On the regularity of the Lp Minkowski problem., und . Adv. Appl. Math., 50 (2): 268-280 (2013)Approximate solution of a system of linear integral equations by the Taylor expansion method., , und . Int. J. Comput. Math., 86 (5): 924-937 (2009)Genetic Algorithm Optimized Feature Transformation - A Comparison with Different Classifiers., , , , und . GECCO, Volume 2724 von Lecture Notes in Computer Science, Seite 2121-2133. Springer, (2003)Transmission Error Avoidance for IEEE 802.15.4 Wireless Sensors on Rotating Structures., , , und . ICCCN, Seite 869-874. IEEE, (2008)The Research on Definition of Multilevel Security Based on the Construction of Covert Channels., und . ICAIC (4), Volume 227 von Communications in Computer and Information Science, Seite 157-162. Springer, (2011)Detection of Weak Targets with Wavelet and Neural Network., , , und . ISNN (2), Volume 3174 von Lecture Notes in Computer Science, Seite 886-891. Springer, (2004)Multichannel Fully Convolutional Network for Coronary Artery Segmentation in X-Ray Angiograms., , , , , , , , und . IEEE Access, (2018)Inductive Method for Evaluating RFID Security Protocols., , , und . Wirel. Commun. Mob. Comput., (2019)