Autor der Publikation

Using Generative Adversarial Networks for Network Intrusion Detection.

, , , , , und . 6GN, Volume 439 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 61-68. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

REMAP+: An Efficient Banking Architecture for Multiple Writes of Algorithmic Memory., , , und . IEEE Trans. Very Large Scale Integr. Syst., 28 (3): 660-671 (2020)Efficient Write Scheme for Algorithm-Based Multi-Ported Memory., , und . VLSI-DAT, Seite 1-4. IEEE, (2019)What If Routers Are Malicious? Mitigating Content Poisoning Attack in NDN., , , und . Trustcom/BigDataSE/ISPA, Seite 481-488. IEEE, (2016)Evaluation of Global Satellite Mapping of precipitation analysis product during torrential rainfall event of 22 July 2010 in Jinghe Basin., , , und . IGARSS, Seite 2135-2138. IEEE, (2016)Spatial Division Multiple Access with Smart Antennas in TD-SCDMA HSDPA., , , , , und . VTC Fall, Seite 1-5. IEEE, (2008)Model Transformation Method for Compensation Events and Tasks from Business Process Model to Flowchart., , und . ICICA (LNCS), Volume 7473 von Lecture Notes in Computer Science, Seite 468-476. Springer, (2012)A New Parallel Method of Smith-Waterman Algorithm on a Heterogeneous Platform., , , und . ICA3PP (1), Volume 6081 von Lecture Notes in Computer Science, Seite 79-90. Springer, (2010)Optical OFDM aided enhanced 3-D visible light communication systems., , und . ICCC, Seite 1-6. IEEE, (2015)Error-Driven Adaptive, Virtual Machine Model-Based Control with High Availability Platform., , und . ICMLA (2), Seite 13-17. IEEE, (2012)978-1-4673-4651-1.Unsupervised Structure Damage Classification Based on the Data Clustering and Artificial Immune Pattern Recognition., und . ICARIS, Volume 5666 von Lecture Notes in Computer Science, Seite 206-219. Springer, (2009)