Autor der Publikation

Handling Insider Threat Through Supervised Machine Learning Techniques.

, , , und . EUSPN/ICTH, Volume 177 von Procedia Computer Science, Seite 64-71. Elsevier, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decentralized Authentication for Secure Cloud Data Sharing., , , und . WETICE, Seite 95-99. IEEE Computer Society, (2018)Ease or Privacy? A Comprehensive Analysis of Android Embedded Adware., , , und . WETICE, Seite 254-260. IEEE Computer Society, (2018)Impact of Machine-to-Machine Traffic on LTE Data Traffic Performance., , , , , und . LDIC, Seite 259-269. Springer, (2014)Handling Insider Threat Through Supervised Machine Learning Techniques., , , und . EUSPN/ICTH, Volume 177 von Procedia Computer Science, Seite 64-71. Elsevier, (2020)Novel HARQ schemes for MIMO single-hop and Multi-hop relay systems., und . PIMRC, Seite 2523-2527. IEEE, (2010)Effect of discrete constellations on duality between the Gaussian Multiple Access and the Gaussian Broadcast Channel., , , und . WTS, Seite 1-6. IEEE, (2014)Large scaled multi-user MIMO system so called massive MIMO systems for future wireless communication networks., , , , , und . ICAC, Seite 1-4. IEEE, (2013)Resource allocation for energy efficiency optimization in uplink-downlink decoupled 5G heterogeneous networks., , , , , , und . Int. J. Commun. Syst., (2021)New technique: Surface modeling of dual polarized RADARs antenna structure for cross polarization reduction., , , , und . GCCE, Seite 1-4. IEEE, (2017)On Hartley Image rejection receivers and adaptive sinusoidal interference cancellation in automotive wireless links., , , und . ITSC, Seite 508-513. IEEE, (2014)