Autor der Publikation

Target Tracking using a Particle Filter Based on the Projection Method.

, , und . ICASSP (3), Seite 1189-1192. IEEE, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One optimized I/O configuration per HPC application: leveraging the configurability of cloud., , , , und . APSys, Seite 15. ACM, (2011)Target Tracking using a Particle Filter Based on the Projection Method., , und . ICASSP (3), Seite 1189-1192. IEEE, (2007)Visual tracking using sequential importance sampling with a state partition technique., , , , und . ICIP (3), Seite 876-879. IEEE, (2005)A novel nonlinear state estimation technique based on sequential importance sampling and parallel filter banks., und . CCA, Seite 1606-1611. IEEE, (2005)Employing Checkpoint to Improve Job Scheduling in Large-Scale Systems., , , , , , und . JSSPP, Volume 7698 von Lecture Notes in Computer Science, Seite 36-55. Springer, (2012)Image restoration using a hybrid combination of particle filtering and wavelet denoising., , , , und . ICIP (2), Seite 790-793. IEEE, (2005)Integrating IDS Alert Correlation and OS-Level Dependency Tracking., , und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 272-284. Springer, (2006)Reasoning About Complementary Intrusion Evidence., , , und . ACSAC, Seite 39-48. IEEE Computer Society, (2004)HaPPy: Hyperthread-aware Power Profiling Dynamically., , , , und . USENIX ATC, Seite 211-217. USENIX Association, (2014)Automatic diagnosis and response to memory corruption vulnerabilities., , , , und . CCS, Seite 223-234. ACM, (2005)