Autor der Publikation

Attack Strategies on Complex Networks.

, , , , , und . International Conference on Computational Science (3), Volume 3993 von Lecture Notes in Computer Science, Seite 1048-1055. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Revealing effective classifiers through network comparison., und . CoRR, (2014)IMDB network revisited: unveiling fractal and modular properties from a typical small-world network, , , und . CoRR, (2013)The conundrum of functional brain networks: small-world or fractal modularity, , und . CoRR, (2011)Attack Strategies on Complex Networks., , , , , und . International Conference on Computational Science (3), Volume 3993 von Lecture Notes in Computer Science, Seite 1048-1055. Springer, (2006)Fractal and Transfractal Scale-Free Networks., , , und . Encyclopedia of Complexity and Systems Science, Springer, (2009)Collective behavior and critical fluctuations in the spatial spreading of obesity, diabetes and cancer, , , , und . CoRR, (2012)Simple and efficient self-healing strategy for damaged complex networks., und . CoRR, (2015)A Case Study in Tailoring a Bio-Inspired Cyber-Security Algorithm: Designing Anomaly Detection for Multilayer Networks., , und . IEEE Symposium on Security and Privacy Workshops, Seite 281-286. IEEE Computer Society, (2018)Anomaly detection through information sharing under different topologies., , und . EURASIP J. Information Security, (2017)How people interact in evolving online affiliation networks, , , , und . CoRR, (2011)