Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Queryable Lossless Log Database Compression., , , und . KDID, Seite 70-79. Rudjer Boskovic Institute, Zagreb, Croatia, (2003)Computer Log Anomaly Detection Using Frequent Episodes., , und . AIAI, Volume 296 von IFIP Advances in Information and Communication Technology, Seite 417-422. Springer, (2009)Towards holistic security management through coherent measuring., und . ECSA Companion Volume, Seite 155-161. ACM, (2010)Host-Based Intrusion Detection for Advanced Mobile Devices., und . AINA (2), Seite 72-76. IEEE Computer Society, (2006)