Autor der Publikation

Using Discovered, Polyphonic Patterns to Filter Computer-generated Music.

, , , und . ICCC, Seite 1-10. computationalcreativity.net, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Early Identification of Problem Interactions: A Tool-Supported Approach., , , und . REFSQ, Volume 5512 von Lecture Notes in Computer Science, Seite 74-88. Springer, (2009)A Parsimonious Cognitive Architecture for Human-Computer Interactive Musical Free Improvisation., , und . BICA, Volume 196 von Advances in Intelligent Systems and Computing, Seite 219-224. Springer, (2012)Learning to program: from problems to code., , , und . CEP, Seite 14:1-14:4. ACM, (2019)Using Discovered, Polyphonic Patterns to Filter Computer-generated Music., , , und . ICCC, Seite 1-10. computationalcreativity.net, (2010)Using the event calculus to reason about problem diagrams., , , , und . IWAAPF@ICSE, Seite 74-77. ACM, (2008)From participatory to contributory simulations: changing the game in the classroom., , , und . CHI, Seite 49-58. ACM, (2012)UniPad: orchestrating collaborative activities through shared tablets and an integrated wall display., , , und . UbiComp, Seite 801-810. ACM, (2013)Cross Entropy as a Measure of Musical Contrast., , und . MCM, Volume 9110 von Lecture Notes in Computer Science, Seite 193-198. Springer, (2015)Deriving security requirements from crosscutting threat descriptions., , und . AOSD, Seite 112-121. ACM, (2004)Picking Battles: The Impact of Trust Assumptions on the Elaboration of Security Requirements., , , und . iTrust, Volume 2995 von Lecture Notes in Computer Science, Seite 347-354. Springer, (2004)