Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving Sybil Detection via Graph Pruning and Regularization Techniques., , , und . ACML, Volume 45 von JMLR Workshop and Conference Proceedings, Seite 189-204. JMLR.org, (2015)Quality of interaction among path computation elements for trust-aware inter-provider cooperation., , , , , und . ICC, Seite 677-682. IEEE, (2014)RevMatch: An efficient and robust decision model for collaborative malware detection., , und . NOMS, Seite 1-9. IEEE, (2014)Interconnecting 802.15.4 clusters in slotted CSMA-CA mode., , und . ICC, Seite 2101-2106. IEEE, (2006)Anomaly Detection Models Based on Context-Aware Sequential Long Short-Term Memory Learning., , , , und . GLOBECOM, Seite 1-6. IEEE, (2019)Faster Lanes, Longer Lifetimes: Activity Management in Interconnected 802.15.4 Sensor Clusters., , , und . Mob. Networks Appl., 11 (5): 741-756 (2006)Bayesian decision aggregation in collaborative intrusion detection networks., , , und . NOMS, Seite 349-356. IEEE, (2010)FlowRanger: A request prioritizing algorithm for controller DoS attacks in Software Defined Networks., und . ICC, Seite 5254-5259. IEEE, (2015)Android malicious application detection using support vector machine and active learning., , und . CNSM, Seite 1-9. IEEE Computer Society, (2017)A Survey of Android Security Threats and Defenses., und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 6 (3): 3-35 (2015)