Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Behavior-dependent Routing: Responding to Anomalies with Automated Low-cost Measures., , , , , , , , und . SafeConfig@CCS, Seite 55-58. ACM, (2015)CyberPetri at CDX 2016: Real-time network situation awareness., , , und . VizSEC, Seite 1-4. IEEE Computer Society, (2016)Atypical behavior identification in large-scale network traffic., , , und . LDAV, Seite 15-22. IEEE Computer Society, (2011)Ocelot: user-centered design of a decision support visualization for network quarantine., , , , , , und . VizSEC, Seite 1-8. IEEE Computer Society, (2015)The Scalable Reasoning System: Lightweight visualization for distributed analytics., , , , , , , , und . IEEE VAST, Seite 131-138. IEEE Computer Society, (2008)Stepping out of Flatland: Discovering Behavior Patterns as Topological Structures in Cyber Hypergraphs., , , , , , , , , und 2 andere Autor(en). CoRR, (2023)The Scalable Reasoning System: Lightweight visualization for distributed analytics., , , , , , , , und . Inf. Vis., 8 (1): 71-84 (2009)GWVis: A tool for comparative ground-water data visualization., und . Comput. Geosci., 36 (11): 1436-1442 (2010)Malicious Cyber Activity Detection using Zigzag Persistence., , , , , , , , , und 1 andere Autor(en). DSC, Seite 1-8. IEEE, (2023)Hypergraph Topological Features for Autoencoder-Based Intrusion Detection for Cybersecurity Data., , , , , , , , , und 1 andere Autor(en). CoRR, (2023)