Autor der Publikation

Real-time anomaly intrusion detection for a clean water supply system, utilising machine learning with novel energy-based features.

, , , und . IJCNN, Seite 1-8. IEEE, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving the Student Learning Experience for SQL Using Automatic Marking., und . CELDA, Seite 281-288. IADIS, (2004)Forensic Considerations for the High Efficiency Image File Format (HEIF)., und . Cyber Security, Seite 1-8. IEEE, (2020)Reducing the Impact of Network Bottlenecks on Remote Contraband Detection., , und . Cyber Security, Seite 1-7. IEEE, (2018)FPGA Implementation of an Asynchronous Processor with Both Online and Offline Testing Capabilities., , , und . ASYNC, Seite 128-137. IEEE Computer Society, (2008)A High Resolution Flash Time-to-Digital Converter Taking Into Account Process Variability., , , und . ASYNC, Seite 163-174. IEEE Computer Society, (2007)Security Issues of a Publicly Accessible Cloud Computing Infrastructure., und . TrustCom, Seite 1210-1216. IEEE Computer Society, (2012)Multiple Traffic Signal Control Using A Genetic Algorithm., , und . ICANNGA, Seite 220-228. Springer, (1999)Sub-file Hashing Strategies for Fast Contraband Detection., , und . Cyber Security, Seite 1-7. IEEE, (2018)A Robust Synchronizer., , , und . ISVLSI, Seite 442-443. IEEE Computer Society, (2006)Extending Synchronization from Super-Threshold to Sub-threshold Region., , , , und . ASYNC, Seite 85-93. IEEE Computer Society, (2010)