Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Core and peripheral connectivity based cluster analysis over PPI network., , und . Comput. Biol. Chem., (2015)Gooal Automatic Design Tool - A Role Posets Based Tool to Produce Object Models from Problem Descriptions., , , und . ICSOFT (SE/MUSE/GSDCA), Seite 200-205. INSTICC Press, (2008)Parsing and Interpretation in the Minimalist Paradigm., und . Comput. Intell., 16 (3): 378-407 (2000)Network Anomaly Detection: Methods, Systems and Tools., , und . IEEE Commun. Surv. Tutorials, 16 (1): 303-336 (2014)A rough set-based effective rule generation method for classification with an application in intrusion detection., , und . Int. J. Secur. Networks, 8 (2): 61-71 (2013)Towards an Unsupervised Method for Network Anomaly Detection in Large Datasets., , und . Comput. Informatics, 33 (1): 1-34 (2014)Towards Generating Real-life Datasets for Network Intrusion Detection., , und . Int. J. Netw. Secur., 17 (6): 683-701 (2015)AOCD: An Adaptive Outlier Based Coordinated Scan Detection Approach., , und . Int. J. Netw. Secur., 14 (6): 339-351 (2012)Packet and Flow Based Network Intrusion Dataset., , , und . IC3, Volume 306 von Communications in Computer and Information Science, Seite 322-334. Springer, (2012)A pattern matching approach for clustering gene expression data., , und . Int. J. Data Min. Model. Manag., 3 (2): 130-149 (2011)