Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying link layer home network topologies using HTIP., , , , und . CCNC, Seite 891-898. IEEE, (2017)Identifying Link Layer Home Network Topologies Using HTIP., , , , und . IEICE Trans. Inf. Syst., 103-D (3): 566-577 (2020)A Comparative Study of Unsupervised Anomaly Detection Techniques Using Honeypot Data., , , , , und . IEICE Trans. Inf. Syst., 93-D (9): 2544-2554 (2010)A Clustering Method for Improving Performance of Anomaly-Based Intrusion Detection System., , , , und . IEICE Trans. Inf. Syst., 91-D (5): 1282-1291 (2008)Quality-aware energy routing toward on-demand home energy networking: (Position paper)., und . CCNC, Seite 1041-1044. IEEE, (2011)Improving Attack Detection Performance in NIDS Using GAN., , und . COMPSAC, Seite 817-825. IEEE, (2020)Centralized Control of Account Migration at Single Sign-On in Shibboleth., und . COMPSAC, Seite 1597-1603. IEEE, (2020)Coflow-Like Online Data Acquisition from Low-Earth-Orbit Datacenters., , , , und . IEEE Trans. Mob. Comput., 19 (12): 2743-2760 (2020)Privacy Enhancing Proxies in a Federation: Agent Approach and Cascade Approach., , , , und . J. Inf. Process., 22 (3): 464-471 (2014)Pipelined Parallelization in HPF Programs on the Earth Simulator., und . ISHPC, Volume 4759 von Lecture Notes in Computer Science, Seite 365-373. Springer, (2005)