Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security in Process: Detecting Attacks in Industrial Process Data., , , und . CECC, Seite 5:1-5:6. ACM, (2019)Security in Process: Visually Supported Triage Analysis in Industrial Process Data., , , , und . CoRR, (2019)A Comparison of Wireless Channel Predictors: Artificial Intelligence Versus Kalman Filter., und . ICC, Seite 1-6. IEEE, (2019)Anomaly-based Intrusion Detection in Industrial Data with SVM and Random Forests., , und . SoftCOM, Seite 1-6. IEEE, (2019)Neural Network-Based Channel Prediction and Its Performance in Multi-Antenna Systems., und . VTC Fall, Seite 1-6. IEEE, (2018)Secure Federated Learning: An Evaluation of Homomorphic Encrypted Network Traffic Prediction., , , und . CCNC, Seite 1-6. IEEE, (2023)Secure (S)Hell: Introducing an SSH Deception Proxy Framework., , , und . CyberSA, Seite 1-6. IEEE, (2021)Deterministic Planning for Flexible Intralogistics., , , und . ICAC, Seite 1-6. IEEE, (2021)CPU Resource Resilience in Wireless Mobile Communications: Design and Evaluation on COTS Virtual Distributed Platform., , , , und . BlackSeaCom, Seite 43-48. IEEE, (2022)Putting Together the Pieces: A Concept for Holistic Industrial Intrusion Detection., und . CoRR, (2019)