Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Heuristic Method of Attack Graph Analysis for Network Security Hardening., , , , und . CyberC, Seite 43-47. IEEE Computer Society, (2014)Soft-constraint based satisfactory fault-tolerant control for discrete-time systems., , , und . ICCAIS, Seite 448-453. IEEE, (2015)Joint Design of Multiple Non-Regenerative MIMO Relaying Matrices With Power Constraints., und . IEEE Trans. Signal Processing, 61 (19): 4861-4873 (2013)Neural Entropic Estimation: A faster path to mutual information estimation., , , , , und . CoRR, (2019)De-identification of medical records using conditional random fields and long short-term memory networks., , , , und . CoRR, (2017)Molecular-scale Integration of Multi-modal Sensing and Neuromorphic Computing with Organic Electrochemical Transistors., , , , , , , , , und 4 andere Autor(en). CoRR, (2022)A Generation Method of Network Security Hardening Strategy Based on Attack Graphs., , , , und . Int. J. Web Service Res., 12 (1): 45-61 (2015)Evaluation of cell selection algorithms in LTE-Advanced relay networks., , , und . CAMAD, Seite 114-118. IEEE, (2013)Multivariable control performance assessment based on generalized minimum variance benchmark., , , , und . CDC, Seite 1902-1907. IEEE, (2009)MMSE-Based Non-Regenerative Parallel MIMO Relaying with Simplified Receiver., und . GLOBECOM, Seite 1-5. IEEE, (2011)