Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Finding 3G Mobile Network Cells with Similar Radio Interface Quality Problems., , , und . EANN/AIAI (1), Volume 363 von IFIP Advances in Information and Communication Technology, Seite 392-401. Springer, (2011)Computer Log Anomaly Detection Using Frequent Episodes., , und . AIAI, Volume 296 von IFIP Advances in Information and Communication Technology, Seite 417-422. Springer, (2009)Towards holistic security management through coherent measuring., und . ECSA Companion Volume, Seite 155-161. ACM, (2010)Domain Structures in Filtering Irrelevant Frequent Patterns., und . Database Support for Data Mining Applications, Volume 2682 von Lecture Notes in Computer Science, Springer, (2004)What makes expert systems survive over 10 years - empirical evaluation of several engineering applications., , und . Expert Syst. Appl., 24 (2): 199-211 (2003)Analysing 3G radio network performance with fuzzy methods., , , und . Neurocomputing, (2013)A Method for Deriving and Testing Malicious Behavior Detection Rules., und . TrustCom/BigDataSE/ISPA (1), Seite 1337-1342. IEEE, (2015)Stratification of 5G evolution and Beyond 5G., , , , , und . 5G World Forum, Seite 329-334. IEEE, (2019)A Metric for Determining the Significance of Failures and Its Use in Anomaly Detection - Case Study: Mobile Network Management Data from LTE Network., und . EANN, Volume 517 von Communications in Computer and Information Science, Seite 171-180. Springer, (2015)Anomaly detection and classification using a metric for determining the significance of failures - Case study: mobile network management data from LTE network., und . Neural Comput. Appl., 28 (6): 1265-1275 (2017)