Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A voice activated dialogue system for fast-food restaurant applications., , , und . EUROSPEECH, Seite 1783-1786. ISCA, (1997)Evaluation of a Dialogue System Based on a Generic Model that Combines Robust Speech Understanding and Mixed-initiative Control., , , und . LREC, European Language Resources Association, (2000)Tackling the Big Data 4 vs for anomaly detection., , , und . INFOCOM Workshops, Seite 500-505. IEEE, (2014)Musical Style Recognition by Detection of Compass., , und . IbPRIA, Volume 2652 von Lecture Notes in Computer Science, Seite 876-883. Springer, (2003)Features Extraction for Music Notes Recognition using Hidden Markov Models., , und . SIGMAP, Seite 184-191. INSTICC Press, (2007)HTTP Cyberattacks Detection through Automatic Signature Generation in multi-site IoT Deployments., , , , , und . EICC, Seite 65-70. ACM, (2023)Multistep Cyberattacks Detection using a Flexible Multilevel System for Alerts and Events Correlation., , , , , und . EICC, Seite 1-6. ACM, (2023)Evaluation of a low-rate DoS attack against application servers., , und . Comput. Secur., 27 (7-8): 335-354 (2008)Anomaly Detection in P2P Networks Using Markov Modelling., , , und . AP2PS, Seite 156-159. IEEE Computer Society, (2009)Environmental Security in P2P Networks., , und . AP2PS, Seite 138-143. IEEE Computer Society, (2009)