Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evading Anomaly Detection through Variance Injection Attacks on PCA., , , , , , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 394-395. Springer, (2008)Geometric & Topological Representations of Maximum Classes with Applications to Sample Compression., und . COLT, Seite 299-310. Omnipress, (2008)A Game Theoretical Approach to Defend Against Co-Resident Attacks in Cloud Computing: Preventing Co-Residence Using Semi-Supervised Learning., , , , und . IEEE Trans. Inf. Forensics Secur., 11 (3): 556-570 (2016)DBA bandits: Self-driving index tuning under ad-hoc, analytical workloads with safety guarantees., , , und . CoRR, (2020)Link Prediction by De-anonymization: How We Won the Kaggle Social Network Challenge, , und . CoRR, (2011)Adequacy of the Gradient-Descent Method for Classifier Evasion Attacks., und . CoRR, (2017)Validity: a framework for cross-disciplinary collaboration in mining indicators of learning from MOOC forums., , , , und . LAK, Seite 546-547. ACM, (2016)Machine Learning in Network Anomaly Detection: A Survey., , , , , und . IEEE Access, (2021)Predicting dynamic spectrum allocation: a review covering simulation, modelling, and prediction., , , , und . Artif. Intell. Rev., 56 (10): 10921-10959 (Oktober 2023)No DBA? No regret! Multi-armed bandits for index tuning of analytical and HTAP workloads with provable guarantees., , , und . CoRR, (2021)