Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

kENFIS: kNN-based evolving neuro-fuzzy inference system for computer worms detection., , und . J. Intell. Fuzzy Syst., 26 (4): 1893-1908 (2014)Distributed Databases using Novell Netware., und . Applied Informatics, Seite 273-275. IASTED/ACTA Press, (1994)Detecting Botnet Activities Based on Abnormal DNS traffic, , , und . CoRR, (2009)Study on Advanced Visualization Tools In Network Monitoring Platform., , , und . EMS, Seite 445-449. IEEE Computer Society, (2009)Novel algorithms to ensure smooth and unobtrusive handover among positioning systems., , , und . CAMP, Seite 229-234. IEEE, (2012)Research Proposal: an Intrusion Detection System Alert Reduction and Assessment Framework based on Data Mining., , , , und . J. Comput. Sci., 9 (4): 421-426 (2013)Simulation of routing in nano-manipulation for creating pattern with atomic force microscopy using hybrid PSO-AS., , , , und . SpringSim (ANSS), Seite 213-219. SCS/ACM, (2011)1-930638-56-6.A Sequential Hierarchical Superset Implementation of Neocortex Memory System and its Case Study of Automated Network Forensic Analysis., , , und . IC-AI, Seite 490-495. CSREA Press, (2008)A dual stack IPv4/IPv6 testbed for malware detection in IPv6 networks., , und . ICCSCE, Seite 168-170. IEEE, (2011)Socket Level Implementation of MCS Conferencing System in IPv6., , und . ICOIN, Volume 2662 von Lecture Notes in Computer Science, Seite 460-472. Springer, (2003)