Autor der Publikation

Image Thresholding Computation Using Atanassov's Intuitionistic Fuzzy Sets.

, , , und . J. Adv. Comput. Intell. Intell. Informatics, 11 (2): 187-194 (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Image Thresholding Computation Using Atanassov's Intuitionistic Fuzzy Sets., , , und . J. Adv. Comput. Intell. Intell. Informatics, 11 (2): 187-194 (2007)Construction of Interval Type 2 Fuzzy Images to Represent Images in Grayscale. False Edges., , , und . FUZZ-IEEE, Seite 1-6. IEEE, (2007)Overlap Index, Overlap Functions and Migrativity., , , , und . IFSA/EUSFLAT Conf., Seite 300-305. (2009)Overlap Index, Overlap Functions and Migrativity., , , , und . IFSA/EUSFLAT Conf., Seite 300-305. (2009)A Survey of Atanassov's Intuitionistic Fuzzy Relations., , , , , und . Fuzzy Logic and Information Fusion, Volume 339 von Studies in Fuzziness and Soft Computing, Seite 65-78. Springer, (2016)ChronoEOS: Configuration Control System Based on EOSIO Blockchain for On-Running Forensic Analysis., , , und . BLOCKCHAIN, Volume 595 von Lecture Notes in Networks and Systems, Seite 37-47. Springer, (2022)Keystroke Presentation Attack: Generative Adversarial Networks for replacing user behaviour., , , und . ESSE, Seite 119-126. ACM, (2022)SmartWarden: Automated Intrusion Detection System for Smart Contracts., , , und . BRAINS, Seite 51-52. IEEE, (2021)Deep Learning Defenses Against Adversarial Examples for Dynamic Risk Assessment., , , und . CISIS, Volume 1267 von Advances in Intelligent Systems and Computing, Seite 316-326. Springer, (2020)Cascading Machine Learning to Attack Bitcoin Anonymity., , , und . Blockchain, Seite 10-17. IEEE, (2019)