Autor der Publikation

A social approach to security: Using social networks to help detect malicious web content.

, , und . ISKE, Seite 436-441. IEEE, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A social approach to security: Using social networks to help detect malicious web content., , und . ISKE, Seite 436-441. IEEE, (2010)Simulation of Electron-Proton Scattering Events by a Feature-Augmented and Transformed Generative Adversarial Network (FAT-GAN)., , , , , , , , , und 2 andere Autor(en). IJCAI, Seite 2126-2132. ijcai.org, (2021)MARS - machine automated response system.. SIGUCCS, Seite 16-20. ACM, (1993)Monolithic 3D integration of SRAM and image sensor using two layers of single grain silicon., , , , , und . 3DIC, Seite 1-4. IEEE, (2010)Transient deflection performance measures for command shapers.. ACC, Seite 3251-3256. IEEE, (2008)Closed-form deflection-limiting commands., und . ACC, Seite 2104-2109. IEEE, (2005)Experimental verification of saturation reducing, zero vibration command shapers.. ACC, Seite 4939-4944. IEEE, (2009)Designing and selecting components for nucleic acid computers., , , und . DNA Based Computers, Volume 54 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 183-193. DIMACS/AMS, (1999)Developing a Tutor to Teach Social Skills to Students with Cognitive Disabilities.. VL/HCC, Seite 291-293. IEEE Computer Society, (2004)TuringTool: A User Interface to Aid in the Software Maintenance Task., , und . IEEE Trans. Software Eng., 16 (3): 294-301 (1990)