Autor der Publikation

A survey and experimental evaluation of image spam filtering techniques.

, , , und . Pattern Recognit. Lett., 32 (10): 1436-1446 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of Effective Multiple Classifier Systems by Clustering of Classifiers, , , und . IEEE, (2000)Image Recognition by Integration of Connectionist and Symbolic Approaches., , und . IJPRAI, 9 (3): 485-515 (1995)Evasion attacks against machine learning at test time, , , , , , , und . Joint European Conference on Machine Learning and Knowledge Discovery in Databases, Seite 387--402. Springer, (2013)On Security and Sparsity of Linear Classifiers for Adversarial Settings., , , , und . CoRR, (2017)Poisoning Behavioral Malware Clustering., , , , , , und . CoRR, (2018)An Experimental Analysis of the Relationship between Biometric Template Update and the Doddington's Zoo: A Case Study in Face Verification., , und . ICIAP, Volume 5716 von Lecture Notes in Computer Science, Seite 434-442. Springer, (2009)A Classification-Selection Approach for Self Updating of Face Verification Systems Under Stringent Storage and Computational Requirements., , , und . ICIAP (2), Volume 9280 von Lecture Notes in Computer Science, Seite 540-550. Springer, (2015)Practical Attacks on Machine Learning: A Case Study on Adversarial Windows Malware., , und . CoRR, (2022)Information fusion for computer security: State of the art and open issues., , , , und . Inf. Fusion, 10 (4): 274-284 (2009)Robustness analysis of likelihood ratio score fusion rule for multimodal biometric systems under spoof attacks., , , und . ICCST, Seite 1-8. IEEE, (2011)