Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Boundedness of modified multiplicative updates for nonnegative matrix factorization., , und . CAMSAP, Seite 252-255. IEEE, (2013)Least squares superposition codes with Bernoulli dictionary are still reliable at rates up to capacity., , und . ISIT, Seite 1396-1400. IEEE, (2013)Stochastic interpretation of universal portfolio and generalized target classes., und . ISIT, Seite 390-394. IEEE, (2011)Scalable and Fast Hierarchical Clustering of IoT Malware Using Active Data Selection., , , , und . FMEC, Seite 1-6. IEEE, (2021)Packet-Level Intrusion Detection Using LSTM Focusing on Personal Information and Payloads., , , , , , , und . AsiaJCIS, Seite 88-94. IEEE, (2023)Towards Functional Analysis of IoT Malware Using Function Call Sequence Graphs and Clustering., , , , , , und . COMPSAC, Seite 1552-1557. IEEE, (2023)An improved upper bound on block error probability of least squares superposition codes with unbiased Bernoulli dictionary., und . ISIT, Seite 1168-1172. IEEE, (2016)Least Squares Superposition Codes With Bernoulli Dictionary are Still Reliable at Rates up to Capacity., , und . IEEE Trans. Inf. Theory, 60 (5): 2737-2750 (2014)Investigating behavioral differences between IoT malware via function call sequence graphs., , , , und . SAC, Seite 1674-1682. ACM, (2021)Malicious Packet Classification Based on Neural Network Using Kitsune Features., , , , , , und . ISPR, Volume 1589 von Communications in Computer and Information Science, Seite 306-314. Springer, (2022)