Autor der Publikation

An Efficient Adversarial Learning Strategy for Constructing Robust Classification Boundaries.

, , , , und . Australasian Conference on Artificial Intelligence, Volume 7691 von Lecture Notes in Computer Science, Seite 649-660. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning to Share Distributed Probabilistic Beliefs., und . ICML, Seite 371-378. Morgan Kaufmann, (2002)An Evaluation of Criteria for Measuring the Quality of Clusters., und . IJCAI, Seite 905-910. Morgan Kaufmann, (1999)Hop-Count Monitoring: Detecting Sinkhole Attacks in Wireless Sensor Networks., , und . ICON, Seite 176-181. IEEE, (2007)Improving Scalability of Contrast Pattern Mining for Network Traffic Using Closed Patterns., , und . CoRR, (2020)Open-Set Graph Anomaly Detection via Normal Structure Regularisation., , , , und . CoRR, (2023)Critical infrastructure protection: Resource efficient sampling to improve detection of less frequent patterns in network traffic., , , und . J. Netw. Comput. Appl., 33 (4): 491-502 (2010)Evaluation of Centralised vs Distributed Collaborative Intrusion Detection Systems in Multi-Access Edge Computing., , und . Networking, Seite 343-351. IEEE, (2020)Improving Single and Multi-View Blockmodelling by Algebraic Simplification., , , , , , und . IJCNN, Seite 1-7. IEEE, (2020)Summarizing Significant Changes in Network Traffic Using Contrast Pattern Mining., , und . CIKM, Seite 2015-2018. ACM, (2017)Improved Classification of Known and Unknown Network Traffic Flows Using Semi-supervised Machine Learning., , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 493-501. Springer, (2016)