Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Heterogeneous Digital Library Query Platform Using a Truly Distributed Multi-Agent Search., , , und . Int. J. Cooperative Inf. Syst., 9 (3): 229-254 (2000)Bottom-up evolutionary subspace clustering., , und . IEEE Congress on Evolutionary Computation, Seite 1-8. IEEE, (2010)Cascaded GP models for data mining., , und . IEEE Congress on Evolutionary Computation, Seite 2258-2264. IEEE, (2004)The Impact of Evasion on the Generalization of Machine Learning Algorithms to Classify VoIP Traffic., und . ICCCN, Seite 1-8. IEEE, (2012)Deterministic and Authenticated Flow Marking for IP Traceback., und . AINA, Seite 397-404. IEEE Computer Society, (2013)TDFA: Traceback-Based Defense against DDoS Flooding Attacks., und . AINA, Seite 597-604. IEEE Computer Society, (2014)Machine learning based encrypted traffic classification: Identifying SSH and Skype., und . CISDA, Seite 1-8. IEEE, (2009)A Comparison of three machine learning techniques for encrypted network traffic analysis., und . CISDA, Seite 107-114. IEEE, (2011)Can a good offense be a good defense? Vulnerability testing of anomaly detectors through an artificial arms race., , und . Appl. Soft Comput., 11 (7): 4366-4383 (2011)Can We Identify NAT Behavior by Analyzing Traffic Flows?, , und . IEEE Symposium on Security and Privacy Workshops, Seite 132-139. IEEE Computer Society, (2014)