Autor der Publikation

Integration of Multi-agent Controller and Scheduler for Multi-purpose and Multi-batch Plant.

, , , , , , , , und . KES (2), Volume 4693 von Lecture Notes in Computer Science, Seite 736-743. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analogical Reasoning Based on Task Ontologies for On-Line Support., , , , , , , , und . KES (1), Volume 3681 von Lecture Notes in Computer Science, Seite 155-161. Springer, (2005)Agent-Based Batch Process Control Systems., , , , , und . KES, Volume 3214 von Lecture Notes in Computer Science, Seite 398-404. Springer, (2004)Nonlinear Regression with Piecewise Affine Models Based on RBFN., , , und . ICANN (2), Volume 3697 von Lecture Notes in Computer Science, Seite 85-90. Springer, (2005)Consistency Checking Method of Inventory Control for Countermeasures Planning System., , , und . KES (2), Volume 6277 von Lecture Notes in Computer Science, Seite 417-426. Springer, (2010)Object Detection to Evaluate Image-to-Image Translation on Different Road Conditions., , und . IHSI, Volume 1131 von Advances in Intelligent Systems and Computing, Seite 143-149. Springer, (2020)Dynamic zoning based on situational activitie for ICS security., , , , , , , und . ASCC, Seite 1-5. IEEE, (2015)TARS Mobile App with Deep Fingertip Detector for the Visually Impaired., , , und . IHSI, Volume 1131 von Advances in Intelligent Systems and Computing, Seite 301-306. Springer, (2020)Safety securing approach against cyber-attacks for process control system., , , , , , und . Comput. Chem. Eng., (2013)Detection of Cyber-attacks with Zone Dividing and PCA., , , , , , und . KES, Volume 22 von Procedia Computer Science, Seite 727-736. Elsevier, (2013)Plant Model Generation for Countermeasures Planning., , , und . KES (3), Volume 5179 von Lecture Notes in Computer Science, Seite 17-24. Springer, (2008)