Autor der Publikation

Reconstruction Attack through Classifier Analysis.

, , und . DBSec, Volume 7371 von Lecture Notes in Computer Science, Seite 274-281. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient and Scalable Intrusion Detection System on Logs of Distributed Applications., , , und . SEC, Volume 562 von IFIP Advances in Information and Communication Technology, Seite 49-63. Springer, (2019)Using Agreement Services in Grid Computing., , , und . ISPA Workshops, Volume 4331 von Lecture Notes in Computer Science, Seite 165-174. Springer, (2006)Reconstruction Attack through Classifier Analysis., , und . DBSec, Volume 7371 von Lecture Notes in Computer Science, Seite 274-281. Springer, (2012)Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection., , , , und . EDCC, Seite 53-64. IEEE Computer Society, (2016)Design and Performance Evaluation of a Resource Allocation System Based on Agreement Services., und . SYNASC, Seite 387-393. IEEE Computer Society, (2008)A Simple and Fast Asynchronous Consensus Protocol Based on a Weak Failure Detector., und . Distributed Comput., 12 (4): 209-223 (1999)A Fault-Tolerant Protocol for Resource Allocation in a Grid Dedicated to Genomic Applications., , , und . PPAM, Volume 3019 von Lecture Notes in Computer Science, Seite 1154-1161. Springer, (2003)Clock Synchronization in the Byzantine-Recovery Failure Model., , , , und . OPODIS, Volume 4878 von Lecture Notes in Computer Science, Seite 90-104. Springer, (2007)Detecting Diamond Necklaces in Labeled Dags (A Problem from Distributed Debugging)., und . WG, Volume 1197 von Lecture Notes in Computer Science, Seite 211-223. Springer, (1996)Asynchronous Protocols to Meet Real-Time Constraints: Is It Really Sensible? How to Proceed?, und . ISORC, Seite 290-297. IEEE Computer Society, (1998)