Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Development of the Complex Algorithm for Web Pages Classification to Detection Inappropriate Information on the Internet., und . IDC, Volume 868 von Studies in Computational Intelligence, Seite 278-284. Springer, (2019)Towards Attacker Attribution for Risk Analysis., , , und . CRiSIS, Volume 12528 von Lecture Notes in Computer Science, Seite 347-353. Springer, (2020)Systematic Literature Review of Security Event Correlation Methods., , und . IEEE Access, (2022)Sentiment Analysis of Social Network Posts for Detecting Potentially Destructive Impacts., , , , und . IDC, Volume 1089 von Studies in Computational Intelligence, Seite 203-212. Springer, (2022)Selection of Deep Neural Network Models for IoT Anomaly Detection Experiments., und . PDP, Seite 260-265. IEEE, (2021)Network Protocols Determination Based on Raw Data Analysis for Security Assesment under Uncertainty., , und . IDAACS, Seite 163-167. IEEE, (2019)Security Measuring System for IoT Devices., , , , , , , , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 256-275. Springer, (2021)Augmented reality for visualizing security data for cybernetic and cyberphysical systems., , , , und . PDP, Seite 421-428. IEEE, (2020)