Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

State Based Self-triggered Feedback Control Systems with L2 Stability ⋆, und . 17th IFAC World Congress, (Juli 2008)A new symbol-alphabet-aware multi-user detection scheme., und . IEEE Communications Letters, 10 (8): 582-584 (2006)Cognitive memory systems in consciousness and memory model., , und . IJCNN, Seite 3887-3893. IEEE, (2014)Discovering semantic associations between web services based on the electrostatic force theory., , , und . Comput. Syst. Sci. Eng., (2013)Beyond Risk-Based Access Control: Towards Incentive-Based Access Control., , , und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 102-112. Springer, (2011)Understanding Membership Inferences on Well-Generalized Learning Models., , , , , , , und . CoRR, (2018)In Need of Creative Mobile Service Ideas? Forget Adults and Ask Young Children., , , , und . CoRR, (2015)An Efficient Sixth-Order Newton-Type Method for Solving Nonlinear Systems., und . Algorithms, 10 (2): 45 (2017)Privacy in the Genomic Era., , , , , , , und . ACM Comput. Surv., 48 (1): 6:1-6:44 (2015)Local Importance Representation Convolutional Neural Network for Fine-Grained Image Classification., , und . Symmetry, 10 (10): 479 (2018)