Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling the Interaction between Emergency Communications and Behavior in the Aftermath of a Disaster., , , , , , , und . SBP, Volume 7812 von Lecture Notes in Computer Science, Seite 476-485. Springer, (2013)Techniques for Validation and Controlled Execution of Processes, Codes and Data - A Survey., , und . SECRYPT, Seite 77-85. SciTePress, (2010)Approximation Algorithms for Reducing the Spectral Radius to Control Epidemic Spread., , , und . CoRR, (2015)Password Security through Negative Filtering., und . EST, Seite 83-89. IEEE Computer Society, (2010)Containing Cascading Failures in Networks: Applications to Epidemics and Cybersecurity.. Virginia Tech, Blacksburg, VA, USA, (2016)base-search.net (ftvirginiatec:oai:vtechworks.lib.vt.edu:10919/82711).Real-time face recognition based on IoT: A comparative study between IoT platforms and cloud infrastructures., , , , , , und . J. High Speed Networks, 26 (2): 155-168 (2020)Handwritten Arabic Numeral Recognition using a Multi Layer Perceptron, , , und . CoRR, (2010)FlipNet: Modeling Covert and Persistent Attacks on Networked Resources., , und . ICDCS, Seite 2444-2451. IEEE Computer Society, (2017)Equilibria in Epidemic Containment Games., , und . AAAI, Seite 777-783. AAAI Press, (2014)Synthetic Gene Design with a Large Number of Hidden Stop Codons., , , und . BIBM, Seite 141-146. IEEE Computer Society, (2008)