Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Stochastic Tools for Network Intrusion Detection., und . CoRR, (2017)A Compiler-Based Approach to Data Security., , , und . CC, Volume 3443 von Lecture Notes in Computer Science, Seite 188-203. Springer, (2005)A Normalized Statistical Metric Space for Hidden Markov Models., , , , , und . IEEE Trans. Cybern., 43 (3): 806-819 (2013)Inferring Statistically Significant Hidden Markov Models., , , , und . IEEE Trans. Knowl. Data Eng., 25 (7): 1548-1558 (2013)Mobile Network Analysis Using Probabilistic Connectivity Matrices., , , und . IEEE Trans. Syst. Man Cybern. Part C, 37 (4): 694-702 (2007)On Bandwidth-Limited Sum-of-Games Problems., , , und . IEEE Trans. Syst. Man Cybern. Part A, 41 (2): 341-349 (2011)Masking the Energy Behavior of DES Encryption., , , , , , und . DATE, Seite 10084-10089. IEEE Computer Society, (2003)Fault Tolerant Algorithms for Network-On-Chip Interconnect., , , , , und . ISVLSI, Seite 46-51. IEEE Computer Society, (2004)Circumventing keyloggers and screendumps., , , und . MALWARE, Seite 103-108. IEEE Computer Society, (2013)Fusion of threshold rules for target detection in wireless sensor networks., , , , , und . ACM Trans. Sens. Networks, 6 (2): 18:1-18:7 (2010)