Autor der Publikation

ACM KDD AI4Cyber/MLHat: Workshop on AI-enabled Cybersecurity Analytics and Deployable Defense.

, , , , , und . KDD, Seite 4900-4901. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Concept Classification of Text from Electronic Meetings, , , , und . Commun. ACM, 37 (10): 56--73 (1994)Knowledge mapping for rapidly evolving domains: A design science approach, , , , und . Decision Support Systems, 50 (2): 415-427 (2011)Affect Intensity Analysis of Dark Web Forums., und . ISI, Seite 282-288. IEEE, (2007)Developing ideological networks using social network analysis and writeprints: A case study of the international Falun Gong movement., , und . ISI, Seite 7-12. IEEE, (2008)Expert Prediction, Symbolic Learning, and Neural Networks: An Experiment on Greyhound Racing., , , , , und . IEEE Expert, 9 (6): 21-27 (1994)Identifying top listers in Alphabay using Latent Dirichlet Allocation., , , , und . ISI, Seite 219. IEEE, (2016)SCADA honeypots: An in-depth analysis of Conpot., , und . ISI, Seite 196-198. IEEE, (2016)Anonymous port scanning: Performing network reconnaissance through Tor., , und . ISI, Seite 217. IEEE, (2016)Examining User Acceptance of COPLINK Technologies by Law Enforcement Officers: A Survey Study., , , und . DG.O, Digital Government Research Center, (2002)BioPortal: Sharing, Analyzing & Visualizing Infectious Disease Datasets., , , , , , , und . DG.O, Digital Government Research Center, (2004)