Autor der Publikation

Handwritten Signature Verification Using Wrist-Worn Devices.

, , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 2 (3): 119:1-119:26 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Structure Preserving Database Encryption Scheme., , , und . Secure Data Management, Volume 3178 von Lecture Notes in Computer Science, Seite 28-40. Springer, (2004)The Role of Reciprocity and Directionality of Friendship Ties in Promoting Behavioral Change., , , und . SBP-BRiMS, Volume 9708 von Lecture Notes in Computer Science, Seite 33-41. Springer, (2016)Mining Roles from Web Application Usage Patterns., , , , , und . TrustBus, Volume 6863 von Lecture Notes in Computer Science, Seite 125-137. Springer, (2011)State-based targeted vaccination., und . Appl. Netw. Sci., 6 (1): 6 (2021)Care to comment?: recommendations for commenting on news stories., , , und . WWW, Seite 429-438. ACM, (2012)Ride Sharing: A Network Perspective., , , , und . SBP, Volume 9021 von Lecture Notes in Computer Science, Seite 434-439. Springer, (2015)An Information Theory Subspace Analysis Approach with Application to Anomaly Detection Ensembles., , und . KDIR, Seite 27-39. SciTePress, (2017)If it looks like a spammer and behaves like a spammer, it must be a spammer: analysis and detection of microblogging spam accounts., , , , , , , , und . Int. J. Inf. Sec., 15 (5): 475-491 (2016)Tracking end-users in web databases., , , , und . NSS, Seite 105-112. IEEE, (2011)Campaign Optimization Through Behavioral Modeling and Mobile Network Analysis, , , , , und . Computational Social Systems, IEEE Transactions on, 1 (2): 121--134 (Juni 2014)