Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a Supply Chain Management System for Counterfeit Mitigation using Blockchain and PUF., , , , , und . CoRR, (2019)MalFamAware: automatic family identification and malware classification through online clustering., , , , und . Int. J. Inf. Sec., 20 (3): 371-386 (2021)A Methodology to Select Topology Generators for Ad Hoc Mesh Network Simulations., , und . J. Commun., 15 (10): 741-746 (2020)Adaptive online scheduling in storm., , und . DEBS, Seite 207-218. ACM, (2013)Elastic Symbiotic Scaling of Operators and Resources in Stream Processing Systems., , , und . IEEE Trans. Parallel Distributed Syst., 29 (3): 572-585 (2018)Malware family identification with BIRCH clustering., , , , und . ICCST, Seite 1-6. IEEE, (2017)Automatic Invariant Selection for Online Anomaly Detection., , , , , und . SAFECOMP, Volume 9922 von Lecture Notes in Computer Science, Seite 172-183. Springer, (2016)Inter-domain stealthy port scan detection through complex event processing., , und . EWDC, Seite 67-72. ACM, (2011)An Architecture for Automatic Scaling of Replicated Services., , , , und . NETYS, Volume 8593 von Lecture Notes in Computer Science, Seite 122-137. Springer, (2014)PBFT vs Proof-of-Authority: Applying the CAP Theorem to Permissioned Blockchain., , , , , und . ITASEC, Volume 2058 von CEUR Workshop Proceedings, CEUR-WS.org, (2018)