Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ADroid: anomaly-based detection of malicious events in Android platforms., , und . Int. J. Inf. Sec., 16 (4): 371-384 (2017)Diagonalizing properties of the discrete cosine transforms., , , , und . IEEE Trans. Signal Process., 43 (11): 2631-2641 (1995)A Deterministic Crowding Evolutionary Algorithm for Optimization of a KNN-based Anomaly Intrusion Detection System., , , und . DMBiz@PAKDD, Volume 177 von Frontiers in Artificial Intelligence and Applications, Seite 111-120. IOS Press, (2007)Anomaly-based exploratory analysis and detection of exploits in android mediaserver., , , , und . IET Inf. Secur., 12 (5): 404-413 (2018)A novel zero-trust network access control scheme based on the security profile of devices and users., , , , und . Comput. Networks, (2022)A generalizable dynamic flow pairing method for traffic classification., , , und . Comput. Networks, 57 (14): 2718-2732 (2013)Group-Wise Principal Component Analysis for Exploratory Intrusion Detection., , , , und . IEEE Access, (2019)A voice activated dialogue system for fast-food restaurant applications., , , und . EUROSPEECH, Seite 1783-1786. ISCA, (1997)A Novel Collaborative Approach for Sinkhole Detection in MANETs., , , und . ADHOC-NOW Workshops, Volume 8629 von Lecture Notes in Computer Science, Seite 123-136. Springer, (2014)A Multiagent Self-healing System against Security Incidents in MANETs., , und . PAAMS (Workshops), Volume 430 von Communications in Computer and Information Science, Seite 321-332. Springer, (2014)