Autor der Publikation

NIRVANA: A Non-intrusive Black-Box Monitoring Framework for Rack-Level Fault Detection.

, , , , , und . PRDC, Seite 11-20. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blockchain-Based Database to Ensure Data Integrity in Cloud Computing Environments., , , , , und . ITASEC, Volume 1816 von CEUR Workshop Proceedings, Seite 146-155. CEUR-WS.org, (2017)Assessing data availability of Cassandra in the presence of non-accurate membership., , , und . DISCCO@SRDS, Seite 2:1-2:6. ACM, (2013)Android malware family classification based on resource consumption over time., , , , , und . MALWARE, Seite 31-38. IEEE Computer Society, (2017)Adaptive online scheduling in storm., , und . DEBS, Seite 207-218. ACM, (2013)PBFT vs Proof-of-Authority: Applying the CAP Theorem to Permissioned Blockchain., , , , , und . ITASEC, Volume 2058 von CEUR Workshop Proceedings, CEUR-WS.org, (2018)Malware family identification with BIRCH clustering., , , , und . ICCST, Seite 1-6. IEEE, (2017)An Architecture for Automatic Scaling of Replicated Services., , , , und . NETYS, Volume 8593 von Lecture Notes in Computer Science, Seite 122-137. Springer, (2014)Inter-domain stealthy port scan detection through complex event processing., , und . EWDC, Seite 67-72. ACM, (2011)Towards the Usage of Invariant-Based App Behavioral Fingerprinting for the Detection of Obfuscated Versions of Known Malware., , , , und . NGMAST, Seite 121-126. IEEE, (2016)Automatic Invariant Selection for Online Anomaly Detection., , , , , und . SAFECOMP, Volume 9922 von Lecture Notes in Computer Science, Seite 172-183. Springer, (2016)