Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Eye Tracking for Smartphone Authentication., , , und . ACNS, Volume 9092 von Lecture Notes in Computer Science, Seite 457-477. Springer, (2015)Responsive Web Design for Chinese Head and Facial Database., , , , und . HCI (11), Volume 10911 von Lecture Notes in Computer Science, Seite 216-231. Springer, (2018)Email as a Master Key: Analyzing Account Recovery in the Wild., , und . INFOCOM, Seite 1646-1654. IEEE, (2018)Profit-aware Admission Control for Overload Protection in E-commerce Web Sites., und . IWQoS, Seite 188-193. IEEE, (2007)The Impact of Deep Learning on Organizational Agility., , und . ICIS, Association for Information Systems, (2019)Analysis of Targeted Mouse Movements for Gender Classification., , und . EAI Endorsed Trans. Security Safety, 4 (11): e3 (2017)A Voice Spam Filter to Clean Subscribers' Mailbox., , und . SecureComm, Volume 106 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 349-367. Springer, (2012)Unveiling Privacy Setting Breaches in Online Social Networks., , und . SecureComm, Volume 127 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 323-341. Springer, (2013)Wiretap-proof: what they hear is not what you speak, and what you speak they do not hear., , und . CODASPY, Seite 345-356. ACM, (2014)A Behavioral Biometrics Based Approach to Online Gender Classification., , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 475-495. Springer, (2016)