Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

E-mail classification with machine learning and word embeddings for improved customer support., , , und . Neural Comput. Appl., 33 (6): 1881-1902 (2021)Analysis and Text Classification of Privacy Policies From Rogue and Top-100 Fortune Global Companies., und . Int. J. Inf. Secur. Priv., 13 (2): 47-66 (2019)Crawling Online Social Networks., , , , und . ENIC, Seite 9-16. IEEE Computer Society, (2015)Filtering Estimated Crime Series Based on Route Calculations on Spatio-temporal Data., und . EISIC, Seite 92-95. IEEE Computer Society, (2016)Predicting e-Mail Response Time in Corporate Customer Support., , und . ICEIS (1), Seite 305-314. SCITEPRESS, (2020)Analysing Countermeasures Against Privacy-Invasive Software., und . ICSEA, Seite 61. IEEE Computer Society, (2006)Using Conformal Prediction for Multi-label Document Classification in e-Mail Support Systems., , und . IEA/AIE, Volume 11606 von Lecture Notes in Computer Science, Seite 308-322. Springer, (2019)On the Risk Exposure of Smart Home Automation Systems., , und . FiCloud, Seite 183-190. IEEE Computer Society, (2014)Preventing Privacy-Invasive Software Using Collaborative Reputation Systems., , , und . Secure Data Management, Volume 4721 von Lecture Notes in Computer Science, Seite 142-157. Springer, (2007)Multi-expert estimations of burglars' risk exposure and level of pre-crime preparation based on crime scene data., , und . SAIS, Volume 137 von Linköping Electronic Conference Proceedings, Seite 137:004. Linköping University Electronic Press, (2017)