Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Deterministic Crowding Evolutionary Algorithm for Optimization of a KNN-based Anomaly Intrusion Detection System., , , und . DMBiz@PAKDD, Volume 177 von Frontiers in Artificial Intelligence and Applications, Seite 111-120. IOS Press, (2007)Group-Wise Principal Component Analysis for Exploratory Intrusion Detection., , , , und . IEEE Access, (2019)A Novel Collaborative Approach for Sinkhole Detection in MANETs., , , und . ADHOC-NOW Workshops, Volume 8629 von Lecture Notes in Computer Science, Seite 123-136. Springer, (2014)A voice activated dialogue system for fast-food restaurant applications., , , und . EUROSPEECH, Seite 1783-1786. ISCA, (1997)Diagonalizing properties of the discrete cosine transforms., , , , und . IEEE Trans. Signal Process., 43 (11): 2631-2641 (1995)A Multiagent Self-healing System against Security Incidents in MANETs., , und . PAAMS (Workshops), Volume 430 von Communications in Computer and Information Science, Seite 321-332. Springer, (2014)On the comparison of speech recognition tasks., , , , und . LREC, Seite 795-800. European Language Resources Association, (1998)A new word-confidence threshold technique to enhance the performance of spoken dialogue systems., , , und . EUROSPEECH, Seite 1395-1398. ISCA, (1999)SLHMM: a continuous speech recognition system based on Alphanet-HMM., , , und . ICASSP (1), Seite 213-216. IEEE Computer Society, (1994)ARANAC: A Bring-Your-Own-Permissions Network Access Control Methodology for Android Devices., , , , und . IEEE Access, (2021)