Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Quantitative Evaluation of a Wide-Area Distributed System with SDN-FIT., , und . COMPSAC, Seite 607-612. IEEE, (2020)Unknown Attack Detection by Multistage One-Class SVM Focusing on Communication Interval., , , und . ICONIP (3), Volume 8836 von Lecture Notes in Computer Science, Seite 325-332. Springer, (2014)A Dynamic Navigation System Based on User's Geographical Situation., , und . ER Workshops, Volume 1552 von Lecture Notes in Computer Science, Seite 368-379. Springer, (1998)A Design of a Transparent Backup System Using a Main Memory Database., und . DASFAA, Volume 4 von Advanced Database Research and Development Series, Seite 178-185. World Scientific, (1993)Buffer Space Management in Intermittently Connected Internet of Things: Sharing or Allocation?, , , , , und . IEEE Internet Things J., 9 (13): 10961-10977 (2022)Web Locality Based Ranking Utilizing Location Names and Link Structure., , , und . WISE Workshops, Seite 56-63. IEEE Computer Society, (2002)A Robust Feature Normalization Scheme and an Optimized Clustering Method for Anomaly-Based Intrusion Detection System., , , und . DASFAA, Volume 4443 von Lecture Notes in Computer Science, Seite 140-151. Springer, (2007)Speculating Incident Zone System on Local Area Networks., , und . WTMC@SIGCOMM, Seite 40-45. ACM, (2018)Estimation of cause of ice jam flooding in sub-arctic regions using PALSAR full polarimetry data., , , , und . IGARSS, Seite 843-846. IEEE, (2014)An Adaptive Honeypot System to Capture IPv6 Address Scans., , , , und . CyberSecurity, Seite 165-172. IEEE Computer Society, (2012)