Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting and characterizing social spam campaigns., , , , , und . ACM Conference on Computer and Communications Security, Seite 681-683. ACM, (2010)Towards a Timely Causality Analysis for Enterprise Security., , , , , , , und . NDSS, The Internet Society, (2018)TINET: Learning Invariant Networks via Knowledge Transfer., , , , , , und . KDD, Seite 1890-1899. ACM, (2018)BeeZip: Towards An Organized and Scalable Architecture for Data Compression., , , und . ASPLOS (3), Seite 133-148. ACM, (2024)Collaborative Alert Ranking for Anomaly Detection., , , , , , und . CIKM, Seite 1987-1995. ACM, (2018)NodeMerge: Template Based Efficient Data Reduction For Big-Data Causality Analysis., , , , , , , , , und . CCS, Seite 1324-1337. ACM, (2018)Prototype Comparison Convolutional Networks for One-Shot Segmentation., , , , , und . IEEE Access, (2024)Measurement and Diagnosis of Address Misconfigured P2P Traffic., , , und . INFOCOM, Seite 1091-1099. IEEE, (2010)High Fidelity Data Reduction for Big Data Security Dependency Analyses., , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 504-516. ACM, (2016)Virtual browser: a virtualized browser to sandbox third-party JavaScripts with enhanced security., , , , und . AsiaCCS, Seite 8-9. ACM, (2012)