Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intrusion Detection System Based on Immune Algorithm and Support Vector Machine in Wireless Sensor Network., , , , und . ISIA, Volume 86 von Communications in Computer and Information Science, Seite 372-376. Springer, (2010)Data Mining Methods for Anomaly Detection of HTTP Request Exploitations., , , und . FSKD (2), Volume 3614 von Lecture Notes in Computer Science, Seite 320-323. Springer, (2005)A p2p scheme for live media stream multicast., , und . MMM, IEEE, (2006)Robust foreground detection and shadow removing using local intensity ratio., , , , , und . ICMLC, Seite 962-967. IEEE, (2013)State complexity of basic language operations combined with reversal., , , und . Inf. Comput., 206 (9-10): 1178-1186 (2008)State Complexity of Finite and Infinite Regular Languages.. Bulletin of the EATCS, (2002)Morphisms and rational tranducers., und . Bulletin of the EATCS, (1993)Cellular automata, omegaomega-regular sets, and sofic systems., und . Discrete Applied Mathematics, 32 (2): 85-101 (1991)Preface., und . Int. J. Found. Comput. Sci., 16 (3): 399-401 (2005)Preface.. Int. J. Found. Comput. Sci., (2011)