Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Methodology for Behavioral-based Malware Analysis and Detection Using Random Projections and K-Nearest Neighbors Classifiers., , , und . CIS, Seite 1016-1023. IEEE Computer Society, (2011)A Testbed for Trusted Telecommunications Systems in a Safety Critical Environment., , , , , , und . SAFECOMP Workshops, Volume 11094 von Lecture Notes in Computer Science, Seite 87-98. Springer, (2018)Spiking Networks for Improved Cognitive Abilities of Edge Computing Devices., , , , , und . CoRR, (2019)Guest Editorial: Trust, Security and Privacy of 6G., , , , , und . IEEE Netw., 36 (4): 100-102 (2022)On the Development of a Metric for Quality of Information Content over Anonymised Data-Sets., und . QUATIC, Seite 185-190. IEEE Computer Society, (2016)A Model for Metricising Privacy and Legal Compliance., , und . QUATIC, Seite 229-237. IEEE Computer Society, (2018)Per-sample Prediction Intervals for Extreme Learning Machines., , , und . CoRR, (2019)Secure Keying Scheme for Network Slicing in 5G Architecture., , , , und . CSCN, Seite 1-6. IEEE, (2019)Incremental ELMVIS for unsupervised learning., , , , , , , und . CoRR, (2019)