Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Retrieval of Relevant Historical Data Triage Operations in Security Operation Centers., , , und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 227-243. Springer, (2018)An Ontology-Based Approach for Measuring Semantic Similarity Between Words., , und . ICIC (3), Volume 9227 von Lecture Notes in Computer Science, Seite 510-516. Springer, (2015)Scalable Byzantine Fault Tolerant Public Key Authentication for Peer-to-Peer Networks., , , , und . Euro-Par, Volume 5168 von Lecture Notes in Computer Science, Seite 601-610. Springer, (2008)Exploiting Consumer Reviews for Product Feature Ranking., , , und . J. Comput. Sci. Technol., 27 (3): 635-649 (2012)Supermarket Service Modeling and Evaluation., , , und . IJSSMET, 1 (2): 33-50 (2010)SpamResist: Making Peer-to-Peer Tagging Systems Robust to Spam., , , , , , , und . GLOBECOM, Seite 1-6. IEEE, (2009)Graph-based service quality evaluation through mining Web reviews., , und . NLPKE, Seite 1-8. IEEE, (2010)A neural network approach for solving mathematical programs with equilibrium constraints., , und . Expert Syst. Appl., 38 (1): 231-234 (2011)Multi-scale segmentation of the high resolution remote sensing image., , , und . IGARSS, Seite 3682-3684. IEEE, (2005)Moving Vehicle Information Extraction from Single-Pass WorldView-2 Imagery Based on ERGAS-SNS Analysis., , , und . Remote Sensing, 6 (7): 6500-6523 (2014)