Autor der Publikation

Using Bandits for Effective Database Activity Monitoring.

, , , , und . PAKDD (2), Volume 12085 von Lecture Notes in Computer Science, Seite 701-713. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sampling High Throughput Data for Anomaly Detection of Data-Base Activity., , , , , und . CoRR, (2017)Using Bandits for Effective Database Activity Monitoring., , , , und . PAKDD (2), Volume 12085 von Lecture Notes in Computer Science, Seite 701-713. Springer, (2020)CyberRank: Knowledge Elicitation for Risk Assessment of Database Security., , , , und . CIKM, Seite 2009-2012. ACM, (2016)Temporal Anomaly Detection: Calibrating the Surprise., , , , und . AAAI, Seite 3755-3762. AAAI Press, (2019)Case Study in Hebrew Character Searching., , , , und . ICDAR, Seite 1080-1084. IEEE Computer Society, (2011)WebGT: An Interactive Web-Based System for Historical Document Ground Truth Generation., , , und . ICDAR, Seite 305-308. IEEE Computer Society, (2013)Text Line Detection in Corrupted and Damaged Historical Manuscripts., , , , und . ICDAR, Seite 812-816. IEEE Computer Society, (2013)Temporal anomaly detection: calibrating the surprise., , , , und . CoRR, (2017)Interactive Authoring of Logical Forms for Multilingual Generation., , und . ENLG, ACL, (2005)Evolution Maps for Connected Components in Text Documents., , , und . ICFHR, Seite 405-410. IEEE Computer Society, (2012)