Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Bessani, Alysson
Eine Person hinzufügen mit dem Namen Bessani, Alysson
 

Weitere Publikationen von Autoren mit dem selben Namen

Using Blockchains to Implement Distributed Measuring Systems., , , , und . IEEE Trans. Instrum. Meas., 68 (5): 1503-1514 (2019)A High-Throughput Method to Detect Privacy-Sensitive Human Genomic Data., , , und . WPES@CCS, Seite 101-110. ACM, (2015)Processing tweets for cybersecurity threat awareness., , , und . Inf. Syst., (2021)VEDLIoT: Very Efficient Deep Learning in IoT., , , , , , , , , und 26 andere Autor(en). CoRR, (2022)Low-Cost Serverless SIEM in the Cloud., , und . SRDS, Seite 381-382. IEEE, (2019)A Byzantine Fault-Tolerant Ordering Service for the Hyperledger Fabric Blockchain Platform., , und . DSN, Seite 51-58. IEEE Computer Society, (2018)Detecting Malicious Web Scraping Activity: A Study with Diverse Detectors., , , , , , und . PRDC, Seite 269-278. IEEE, (2018)Charon: A Secure Cloud-of-Clouds System for Storing and Sharing Big Data., , , , und . IEEE Trans. Cloud Comput., 9 (4): 1349-1361 (2021)A Resilient Stream Learning Intrusion Detection Mechanism for Real-Time Analysis of Network Traffic., , , , und . GLOBECOM, Seite 1-6. IEEE, (2017)Efficient and Modular Consensus-Free Reconfiguration for Fault-Tolerant Storage., , , und . OPODIS, Volume 95 von LIPIcs, Seite 26:1-26:17. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2017)