Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting a Variety of Long-Term Stealthy User Behaviors on High Speed Links., , , und . IEEE Trans. Knowl. Data Eng., 31 (10): 1912-1925 (2019)A bi-level optimization for an HVAC system., , und . Clust. Comput., 20 (4): 3237-3249 (2017)Continuously Distinct Sampling over Centralized and Distributed High Speed Data Streams., , , , und . IEEE Trans. Parallel Distributed Syst., 30 (2): 300-314 (2019)Taming the Flow Table Overflow in OpenFlow Switch., , , und . SIGCOMM, Seite 591-592. ACM, (2016)Differential Inclusions-Based Neural Networks for Nonsmooth Convex Optimization on a Closed Convex Subset., , und . ISNN (1), Volume 3971 von Lecture Notes in Computer Science, Seite 350-358. Springer, (2006)Fast intrusion detection based on a non-negative matrix factorization model., , und . J. Netw. Comput. Appl., 32 (1): 31-44 (2009)Learning Graph Embedding with Limited Labeled Data: An Efficient Sampling Approach., , , , , und . CoRR, (2020)On User Interaction Behavior as Evidence for Computer Forensic Analysis., , , und . IWDW, Volume 8389 von Lecture Notes in Computer Science, Seite 221-231. Springer, (2013)Efficiently Estimating Subgraph Statistics of Large Networks in the Dark., , , , , und . CoRR, (2013)Robust Scheduling of EV Charging Load With Uncertain Wind Power Integration., , und . IEEE Trans. Smart Grid, 9 (2): 1043-1054 (2018)