Autor der Publikation

Improved Thumbprint and Its Application for Intrusion Detection.

, und . ICCNMC, Volume 3619 von Lecture Notes in Computer Science, Seite 433-442. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Binary Search Trees with Limited Rotation., und . BIT, 23 (4): 436-455 (1983)On the Construction of Weighted Time-Optimal B-Trees., und . BIT, 30 (2): 207-215 (1990)Key Comparison Optimal 2-3 Trees with Maximum Utilization., und . SIAM J. Comput., 10 (3): 558-570 (1981)Height-Balanced Trees of Order (beta,gamma,delta).. ACM Trans. Database Syst., 10 (2): 261-284 (1985)Resistance Analysis to Intruders' Evasion of Detecting Intrusion., , und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 383-397. Springer, (2006)A Portable PET Image Reconstruction System for Parallel Machines., , und . CBMS, Seite 137-. IEEE Computer Society, (1998)Improved Thumbprint and Its Application for Intrusion Detection., und . ICCNMC, Volume 3619 von Lecture Notes in Computer Science, Seite 433-442. Springer, (2005)Detecting Intruders by User File Access Patterns., , , , und . NSS, Volume 11928 von Lecture Notes in Computer Science, Seite 320-335. Springer, (2019)Parallel dynamic programming., , und . SPDP, Seite 497-500. IEEE Computer Society, (1990)Detecting Intruders and Preventing Hackers from Evasion by Tor Circuit Selection., und . TrustCom/BigDataSE, Seite 475-480. IEEE, (2018)