Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verification of IoT Malware Match Rate Using Signatures Created Based on Processor Information., , und . CANDARW, Seite 253-259. IEEE, (2023)Machine Learning Based Ransomware Detection Using Storage Access Patterns Obtained From Live-forensic Hypervisor., und . IoTSMS, Seite 393-398. IEEE, (2019)Energy Reduction of BTB by Focusing on Number of Branches per Cache Line., , und . J. Inf. Process., 24 (3): 492-503 (2016)Summarization of Investment Reports Using Pre-trained Model., , , , und . IIAI-AAI, Seite 554-559. IEEE, (2023)Environmental Modeling for Motion-Copying System Using Element Description Method., und . IECON, Seite 1-6. IEEE, (2022)Evaluation of Low-cost Operation of a Malware Detection Mechanism using Processor Information Targeting the IoT., , und . CANDARW, Seite 288-294. IEEE, (2022)Impact Analysis of Social Events on Industries through Narrative Causal Search., , und . IEEE Big Data, Seite 2845-2854. IEEE, (2023)A preactivating mechanism for a VT-CMOS cache using address prediction., , , , und . ISLPED, Seite 247-250. ACM, (2002)Machine Learning-based Ransomware Detection Using Low-level Memory Access Patterns Obtained From Live-forensic Hypervisor., und . CSR, Seite 323-330. IEEE, (2022)Limits of Thread-Level Parallelism in Non-numerical Programs., , , und . Inf. Media Technol., 1 (2): 851-859 (2006)