Autor der Publikation

Understanding Malicious Cross-library Data Harvesting on Android.

, , , , , , , , , , und . USENIX Security Symposium, Seite 4133-4150. USENIX Association, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The RODRIGO Database., , und . LREC, European Language Resources Association, (2010)Adaptation from partially supervised handwritten text transcriptions., , , und . ICMI, Seite 289-292. ACM, (2009)Managing Information Systems Security: Critical Success Factors and Indicators to Measure Effectiveness., , , und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 530-545. Springer, (2006)Reducing Domain mismatch in Self-supervised speech pre-training., , , , und . INTERSPEECH, Seite 3028-3032. ISCA, (2022)Using Bayesian networks in the construction of a bi-level multi-classifier. A case study using intensive care unit patients data., , , , , , , und . Artif. Intell. Medicine, 22 (3): 233-248 (2001)Resilience Information Portal., , , und . ISCRAM, ISCRAM Association, (2017)Active learning strategies for handwritten text transcription., , , und . ICMI-MLMI, Seite 48:1-48:4. ACM, (2010)A prototype for interactive speech transcription balancing error and supervision effort., , , und . IUI, Seite 325-326. ACM, (2012)Balancing error and supervision effort in interactive-predictive handwriting recognition., , und . IUI, Seite 373-376. ACM, (2010)Mobile Web Apps., , und . IEEE Software, 30 (5): 22-27 (2013)