Autor der Publikation

Using the Information Structure Model to Compare Profile-Based Information Filtering Systems.

, , und . Inf. Retr., 6 (1): 75-97 (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies., , , , , und . USENIX Security Symposium, Seite 849-864. USENIX Association, (2015)AuthentIx: Detecting Anonymized Attacks via Automated Authenticity Profiling., , und . FNSS, Volume 670 von Communications in Computer and Information Science, Seite 1-11. (2016)Detection of Unauthorized IoT Devices Using Machine Learning Techniques., , , , , , und . CoRR, (2017)Matching Entities Across Online Social Networks., , , und . CoRR, (2014)Google Android: An Updated Security Review., , , und . MobiCASE, Volume 76 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 401-414. Springer, (2010)Reaction to New Security Threat Class., und . CoRR, (2014)Malicious Code Detection and Acquisition Using Active Learning., , und . ISI, Seite 371. IEEE, (2007)Host Based Intrusion Detection using Machine Learning., , , , , , , und . ISI, Seite 107-114. IEEE, (2007)Deployment of DNIDS in Social Networks., , und . ISI, Seite 59-65. IEEE, (2007)Simulating Threats Propagation within the NSP Infrastructure., , , und . ISI, Seite 380. IEEE, (2007)