Autor der Publikation

Dynamic Hierarchical Distributed Intrusion Detection System Based on Multi-Agent System.

, , , und . IAT Workshops, Seite 89-93. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An SRP-based energy-efficient scheduling algorithm for dependent real-time tasks., und . IJES, 6 (4): 335-350 (2014)Research on On-card Bytecode Verifier for Java Cards., , , und . JCP, 4 (6): 502-509 (2009)Quantifying Einstein-Podolsky-Rosen steering and expanding the scope of steerability of the two qubit state., , und . ICSAI, Seite 1165-1169. IEEE, (2016)Trusted Anonymous Authentication Scheme for Trusted Network Connection in Mobile Environment., , , und . JNW, 7 (9): 1341-1348 (2012)Mapping the emerging field of cloud computing: Insights from a visualization analysis., und . SMC, Seite 1794-1799. IEEE, (2012)Robust Finite Word Length controller design., , , und . Automatica, 45 (12): 2850-2856 (2009)The influence of structural balance and homophily/heterophobia on the adjustment of random complete signed networks., , , , und . Social Networks, (2016)Risk analysis of a pay to delay capacity reservation contract., , , und . Optimization Methods and Software, 21 (4): 635-651 (2006)A study of sign adjustment in weighted signed networks., , , und . Social Networks, 34 (2): 253-263 (2012)A Search Algorithm for a Class of Optimal Finite-Precision Controller Realization Problems with Saddle Points., , , und . SIAM J. Control and Optimization, 44 (5): 1787-1810 (2005)