Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proposing a sparse representational based face verification system to run in a shortage of memory., und . Multimedia Tools Appl., 79 (3-4): 2965-2985 (2020)ECFGM: enriched control flow graph miner for unknown vicious infected code detection., und . J. Comput. Virol., 8 (3): 99-108 (2012)Detecting intrusion transactions in databases using data item dependencies and anomaly analysis., , , und . Expert Syst. J. Knowl. Eng., 25 (5): 460-473 (2008)Two-tier network anomaly detection model: a machine learning approach., , und . J. Intell. Inf. Syst., 48 (1): 61-74 (2017)Evaluation of random forest classifier in security domain., , und . Appl. Intell., 47 (2): 558-569 (2017)Active Spectral Botnet Detection Based on Eigenvalue Weighting., , , , , und . Handbook of Big Data Privacy, Springer, (2020)Dispelling Classes Gradually to Improve Quality of Feature Reduction Approaches, und . CoRR, (2012)Security Framework of IoT-Based Smart Home., , und . IST, Seite 251-256. IEEE, (2020)An Efficient Distributed Algorithm for Mining Association Rules., , und . ISPA, Volume 4330 von Lecture Notes in Computer Science, Seite 383-393. Springer, (2006)Artificial Prediction Markets for Clustering., , und . Australasian Conference on Artificial Intelligence, Volume 9992 von Lecture Notes in Computer Science, Seite 365-377. Springer, (2016)