Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Integrity Attacks on SCADA Systems., , und . IEEE Trans. Contr. Sys. Techn., 22 (4): 1396-1407 (2014)Stochastic Event-Triggered Sensor Schedule for Remote State Estimation., , , , , und . IEEE Trans. Automat. Contr., 60 (10): 2661-2675 (2015)Optimal Threshold Policies for Robust Data Center Control., , , , und . CoRR, (2017)Minimum Sensor Placement for Robust Observability of Structured Complex Networks., , , , und . CoRR, (2015)Distributed Detection over Time Varying Networks: Large Deviations Analysis, , , , und . CoRR, (2010)A kernel-based learning approach to ad hoc sensor network localization., , und . TOSN, 1 (1): 134-152 (2005)Optimizing Robustness against Cascading Failures under Max-Load Targeted Attack., , und . ECC, Seite 2221-2226. IEEE, (2019)Modeling Dynamical Phenomena in the Era of Big Data., und . Principles of Modeling, Volume 10760 von Lecture Notes in Computer Science, Seite 162-181. Springer, (2018)On Partial Observability of Large Scale Linear Systems: A Structured Systems Approach., und . CDC, Seite 4655-4661. IEEE, (2018)A Control-Theoretic Approach for Dynamic Adaptive Video Streaming over HTTP., , , und . SIGCOMM, Seite 325-338. ACM, (2015)