Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tearing Down the Face of Algorithmic Complexity Attacks for DPI Engines., , , und . ISPA/IUCC/BDCloud/SocialCom/SustainCom, Seite 751-758. IEEE, (2018)I2P Anonymous Communication Network Measurement and Analysis., , , , und . SmartCom, Volume 11910 von Lecture Notes in Computer Science, Seite 105-115. Springer, (2019)ZettaDS: A Light-weight Distributed Storage System for Cluster., , , und . ChinaGrid, Seite 158-164. IEEE Computer Society, (2008)Visualization of Multiobjective Multimodal Benchmarking Based on Basin Connectivity., , , , und . GECCO Companion, Seite 347-350. ACM, (2024)ASOD: an adaptive stream outlier detection method using online strategy., , , , und . J. Cloud Comput., 13 (1): 120 (Dezember 2024)No Way to Evade: Detecting Multi-Path Routing Attacks for NIDS., , , und . GLOBECOM, Seite 1-6. IEEE, (2019)GenéLive! Generating Rhythm Actions in Love Live!, , , , , , , , und . AAAI, Seite 5266-5275. AAAI Press, (2023)General Running Service: An Execution Framework for Executing Legacy Program on Grid., , , , und . GCC Workshops, Seite 522-529. IEEE Computer Society, (2006)A Content-Based Generator Method for Vessel Detection., , , , und . SINC, Volume 2057 von Communications in Computer and Information Science, Seite 9-16. Springer, (2023)ENiD: An Encrypted Web Pages Traffic Identification Based on Web Visiting Behavior., , , , und . ICDM (Workshops), Seite 593-601. IEEE, (2022)