Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detection in the Dark - Exploiting XSS Vulnerability in C&C Panels to Detect Malwares., , und . CSCML, Volume 10879 von Lecture Notes in Computer Science, Seite 227-242. Springer, (2018)Distributed Symbolic Model Checking for µ-Calculus., , und . Formal Methods Syst. Des., 26 (2): 197-219 (2005)Learning Under Delayed Feedback: Implicitly Adapting to Gradient Delays., , , und . CoRR, (2021)Attacks in the Resource-as-a-Service (RaaS) Cloud Context., , und . ICDCIT, Volume 9581 von Lecture Notes in Computer Science, Seite 10-18. Springer, (2016)Decision Tree Induction in High Dimensional, Hierarchically Distributed Databases., , , und . SDM, Seite 466-470. SIAM, (2005)Privacy-Preserving Distributed Stream Monitoring., , , und . NDSS, The Internet Society, (2014)Anarchists, Unite: Practical Entropy Approximation for Distributed Streams., , und . KDD, Seite 837-846. ACM, (2017)DLACEP: A Deep-Learning Based Framework for Approximate Complex Event Processing., , und . SIGMOD Conference, Seite 340-354. ACM, (2022)A geometric approach to monitoring threshold functions over distributed data streams, , und . ACM Trans. Database Syst., (2007)Privacy-Preserving OLAP-Based Monitoring of Data Streams: The PP-OMDS Approach., , , und . SEBD, Volume 2400 von CEUR Workshop Proceedings, CEUR-WS.org, (2019)