Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-Level Anomaly Detection on Streaming Graph Data., , , , und . CoRR, (2014)Nonparametric Bayesian Modeling for Automated Database Schema Matching., und . ICMLA, Seite 82-88. IEEE, (2015)Finite energy and bounded actuator attacks on cyber-physical systems., , , , , und . ECC, Seite 3659-3664. IEEE, (2015)A dynamic erasure code for multicasting live data.. CSIIRW, Seite 65. ACM, (2009)Addressing the challenges of anomaly detection for cyber physical energy grid systems., , , und . CSIIRW, Seite 3. ACM, (2013)Finite energy and bounded attacks on control system sensor signals., , , , und . ACC, Seite 1716-1722. IEEE, (2014)Developing an Ontology for Cyber Security Knowledge Graphs., , , , , , , und . CISR, Seite 12:1-12:4. ACM, (2015)A multi-level anomaly detection algorithm for time-varying graph data with interactive visualization., , , , und . Soc. Netw. Anal. Min., 6 (1): 99:1-99:14 (2016)Randomized Sampling for Large Data Applications of SVM., und . ICMLA (1), Seite 350-355. IEEE, (2012)A New, Principled Approach to Anomaly Detection., , und . ICMLA (2), Seite 210-215. IEEE, (2012)978-1-4673-4651-1.