Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insider attack detection using weak indicators over network flow data., , , , , und . MILCOM, Seite 1-6. IEEE, (2015)Application of Learning Using Privileged Information(LUPI): Botnet Detection., , , und . ICCCN, Seite 1-8. IEEE, (2017)Finding Logical Consequences Using Unskolemization., und . ISMIS, Volume 689 von Lecture Notes in Computer Science, Seite 255-264. Springer, (1993)Leveraging social network for predicting demand and estimating available resources for communication network management., , , , und . Integrated Network Management, Seite 547-554. IEEE, (2011)Limitations of the Lipschitz Constant as a Defense Against Adversarial Examples., , und . Nemesis/UrbReas/SoGood/IWAISe/GDM@PKDD/ECML, Volume 11329 von Lecture Notes in Computer Science, Seite 16-29. Springer, (2018)Data Sanitization Approach to Mitigate Clean-Label Attacks Against Malware Detection Systems., , , , , und . MILCOM, Seite 993-998. IEEE, (2022)Measuring the Effectiveness of Network Deception., , , , , , und . ISI, Seite 142-147. IEEE, (2018)Enabling Distributed Management for Dynamic Airborne Networks., , , , , , , und . POLICY, Seite 102-105. IEEE Computer Society, (2009)DRAMA: Distributed Policy Management for MANETs., und . POLICY, Seite 235-237. IEEE Computer Society, (2008)Policy-Based Mobile Ad Hoc Network Management., , , , , , und . POLICY, Seite 35-44. IEEE Computer Society, (2004)