Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Kozik, Rafal
Eine Person hinzufügen mit dem Namen Kozik, Rafal
 

Weitere Publikationen von Autoren mit dem selben Namen

Network Events Correlation for Federated Networks Protection System., , , , und . ServiceWave, Volume 6994 von Lecture Notes in Computer Science, Seite 100-111. Springer, (2011)Artificial Neural Network Hyperparameter Optimisation for Network Intrusion Detection., , und . ICIC (1), Volume 11643 von Lecture Notes in Computer Science, Seite 749-760. Springer, (2019)Netflow-Based Malware Detection and Data Visualisation System., , und . CISIM, Volume 10244 von Lecture Notes in Computer Science, Seite 652-660. Springer, (2017)Ontology Applied in Decision Support System for Critical Infrastructures Protection., , , und . IEA/AIE (1), Volume 6096 von Lecture Notes in Computer Science, Seite 671-680. Springer, (2010)Evaluation of the Pre-processing Methods in Image-Based Palmprint Biometrics., , und . IP&C, Volume 681 von Advances in Intelligent Systems and Computing, Seite 43-48. Springer, (2017)Hardening Web Applications against SQL Injection Attacks Using Anomaly Detection Approach., , und . IP&C, Volume 313 von Advances in Intelligent Systems and Computing, Seite 285-292. Springer, (2014)Computer Vision Method for Detecting Adult-Oriented Content in Images., und . IP&C, Volume 184 von Advances in Intelligent Systems and Computing, Seite 19-24. Springer, (2012)Intersection Approach to Vulnerability Handling., , , und . WEBIST (1), Seite 171-174. INSTICC Press, (2010)Pattern Extraction Algorithm for NetFlow-Based Botnet Activities Detection., und . Security and Communication Networks, (2017)Packets tokenization methods for web layer cyber security., , und . Logic Journal of the IGPL, 25 (1): 103-113 (2017)