Autor der Publikation

Using Artificial Anomalies to Detect Unknown and Known Network Intrusions.

, , , , und . ICDM, Seite 123-130. IEEE Computer Society, (2001)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Examples of Protecting Content Using JSON Object Signing and Encryption (JOSE).. RFC, (Mai 2015)Using DNS-Based Authentication of Named Entities (DANE) TLSA Records with SRV Records., , und . RFC, (Oktober 2015)Towards Contextually Descriptive Embedded Metadata., und . Dublin Core Conference, Seite 197-198. Dublin Core Metadata Initiative, (2011)AI-assisted prediction of differential response to antidepressant classes using electronic health records., , , , , und . npj Digit. Medicine, (2023)Toward Cost-Sensitive Modeling for Intrusion Detection and Response., , , , und . J. Comput. Secur., 10 (1/2): 5-22 (2002)BMI and rates of suicide in the United States: an ecological analysis, , und . Obesity (Silver Spring, Md.), 17 (10): 1946--1950 (Oktober 2009)PMID: 19390524.Citation studies in the humanities., und . DH, Seite 424-428. Alliance of Digital Humanities Organizations (ADHO), (2013)Linked Jazz 52nd Street: A LOD Crowdsourcing Tool to Reveal Connections among Jazz Artists., , , und . DH, Seite 337-339. Alliance of Digital Humanities Organizations (ADHO), (2013)Comparison of three digital library interfaces: open library, Google books, and Hathi Trust., , und . JCDL, Seite 367-368. ACM, (2012)Citations, contexts, and humanistic discourse: Toward automatic extraction and classification., und . Lit. Linguistic Comput., Digit. Scholarsh. Humanit., 29 (3): 452-464 (2014)