Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Object-Oriented Big Data Security Analytics: A Case Study on Home Network Traffic., , , , , und . WASA, Volume 8491 von Lecture Notes in Computer Science, Seite 313-323. Springer, (2014)Characterizing Tweeting Behaviors of Sina Weibo Users via Public Data Streaming., , , und . WAIM, Volume 8485 von Lecture Notes in Computer Science, Seite 294-297. Springer, (2014)Diffusive Logistic Model Towards Predicting Information Diffusion in Online Social Networks, , und . CoRR, (2011)Secure the Internet, one home at a time., , und . Security and Communication Networks, 9 (16): 3821-3832 (2016)Cyber security, crime, and forensics of wireless networks and applications., , , und . Security and Communication Networks, 9 (16): 3763-3764 (2016)Damping BGP route flaps., , , , und . IPCCC, Seite 131-138. IEEE, (2004)Message from the IPCCC 2013 general chairs., und . IPCCC, Seite 1. IEEE Computer Society, (2013)Behavioral Graph Analysis of Internet Applications., und . GLOBECOM, Seite 1-5. IEEE, (2011)The Impact of Sampling on Big Data Analysis of Social Media: A Case Study on Flu and Ebola., , , und . GLOBECOM, Seite 1-6. IEEE, (2015)Extracting unknown words from Sina Weibo via data clustering., , , und . ICC, Seite 1182-1187. IEEE, (2015)