Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Employment of Granular Computing to Complex Application Layer Cyberattack Detection., , , und . Complex., (2019)Common Representational Model and Ontologies for Effective Law Enforcement Solutions., , , , , , , , , und 2 andere Autor(en). Vietnam. J. Comput. Sci., 7 (1): 1-18 (2020)Detection of Cyberattacks Traces in IoT Data., , , und . J. Univers. Comput. Sci., 26 (11): 1422-1434 (2020)A Deep Learning Ensemble for Network Anomaly and Cyber-Attack Detection., , , und . Sensors, 20 (16): 4583 (2020)Sensors and Pattern Recognition Methods for Security and Industrial Applications., , und . Sensors, 22 (16): 5968 (2022)Network Intrusion Detection in the Wild - the Orange use case in the SIMARGL project., , , , , und . ARES, Seite 65:1-65:7. ACM, (2021)Towards Deployment Shift Inhibition Through Transfer Learning in Network Intrusion Detection., , und . ARES, Seite 58:1-58:6. ACM, (2022)Parameters Transfer Framework for Multi-domain Fake News Detection., , , und . MobiSec, Volume 1644 von Communications in Computer and Information Science, Seite 85-96. Springer, (2022)How Explainable Is Explainability? Towards Better Metrics for Explainable AI., , , , und . RIIFORUM, Seite 685-695. Springer, (2023)The Identification and Creation of Ontologies for the Use in Law Enforcement AI Solutions - MAGNETO Platform Use Case., , , , , , , , , und 2 andere Autor(en). ICCCI (2), Volume 11684 von Lecture Notes in Computer Science, Seite 335-345. Springer, (2019)