Autor der Publikation

Efficient Presentation of Multivariate Audit Data for Intrusion Detection of Web-Based Internet Services.

, , , , und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 63-75. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Symbolic Analysis of Programmable Logic Controllers., , , , , und . IEEE Trans. Computers, 63 (10): 2563-2575 (2014)Lightweight security for mobile commerce transactions., , , und . Computer Communications, 26 (18): 2052-2060 (2003)Mesh blending., , , , und . The Visual Computer, 21 (11): 915-927 (2005)GridFS: A Web-Based Data Grid for the Distributed Sharing of Educational Resource Files., , , und . ICWL, Volume 2783 von Lecture Notes in Computer Science, Seite 81-92. Springer, (2003)Heuristic-Guided Abstraction Refinement., , , und . Comput. J., 52 (3): 280-287 (2009)Overlap-free Karatsuba-Ofman polynomial multiplication algorithms., , , und . IET Information Security, 4 (1): 8-14 (2010)A Hierachical Method for Wiring and Congestion Prediction., , , , , , und . ISVLSI, Seite 307-308. IEEE Computer Society, (2005)Improving Test Quality of Scan-Based BIST by Scan Chain Partitioning., , , und . Asian Test Symposium, Seite 12-17. IEEE Computer Society, (2003)iDola: Bridge Modeling to Verification and Implementation of Interrupt-Driven Systems., , , , , und . TASE, Seite 193-200. IEEE Computer Society, (2014)An octree-based proxy for collision detection in large-scale particle systems., , , und . SCIENCE CHINA Information Sciences, 56 (1): 1-10 (2013)