Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Framework for systematic design, analysis and evaluation of intrusion detection systems. Nanyang Technological University, Singapore, (2007)DeFormer: Integrating Transformers with Deformable Models for 3D Shape Abstraction from a Single Image., , , , , , und . ICCV, Seite 14190-14200. IEEE, (2023)PRECIP: Towards Practical and Retrofittable Confidential Information Protection., , , und . NDSS, The Internet Society, (2008)Master-Slave Control of the Robotic Hand Driven by Tendon-Sheath Transmission., , , , , und . ICIRA (1), Volume 13455 von Lecture Notes in Computer Science, Seite 747-758. Springer, (2022)Towards automatic reverse engineering of software security configurations., , , und . CCS, Seite 245-256. ACM, (2008)M of N Features vs. Intrusion Detection., und . ICCSA (1), Volume 3480 von Lecture Notes in Computer Science, Seite 994-1003. Springer, (2005)A Deep Reinforced Tree-Traversal Agent for Coronary Artery Centerline Extraction., , , , , und . MICCAI (5), Volume 12905 von Lecture Notes in Computer Science, Seite 418-428. Springer, (2021)Segmentation to Label: Automatic Coronary Artery Labeling from Mask Parcellation., , , , , , und . MLMI@MICCAI, Volume 12436 von Lecture Notes in Computer Science, Seite 130-138. Springer, (2020)Towards Self-Supervised and Weight-preserving Neural Architecture Search., , , , , , und . ECCV Workshops (4), Volume 13804 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2022)Packet vaccine: black-box exploit detection and signature generation., , , , , und . CCS, Seite 37-46. ACM, (2006)