Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mitigating denial of service attack using CAPTCHA mechanism., , , und . ICWET, Seite 284-287. ACM, (2011)Indoor dataset for Person Re-Identification: Exploring the impact of backpacks., , , und . J. Vis. Commun. Image Represent., (Oktober 2023)Rogue Twin Attack Detection: A Discrete Event System Paradigm Approach.. SMC, Seite 1813-1818. IEEE, (2019)CLAI: A Platform for AI Skills on the Command Line., , , , , , und . CoRR, (2020)Identifying, Quantifying, Extracting and Enhancing Implicit Parallelism. University of Illinois Urbana-Champaign, USA, (2009)Better Together? An Evaluation of AI-Supported Code Translation., , , , , , , und . IUI, Seite 369-391. ACM, (2022)On sensitivity of meta-learning to support data., , und . NeurIPS, Seite 20447-20460. (2021)Image Retrieval for Alzheimer's Disease Detection., und . MCBR-CDS, Volume 5853 von Lecture Notes in Computer Science, Seite 49-60. Springer, (2009)Anti-forensic = Suspicious: Detection of Stealthy Malware that Hides Its Network Traffic., , , , und . SEC, Volume 529 von IFIP Advances in Information and Communication Technology, Seite 216-230. Springer, (2018)Fetch-Criticality Reduction through Control Independence., , , und . ISCA, Seite 13-24. IEEE Computer Society, (2008)