Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluating authorship distance methods using the positive Silhouette coefficient., , und . Nat. Lang. Eng., 19 (4): 517-535 (2013)Unsupervised authorship analysis of phishing webpages., , und . ISCIT, Seite 1104-1109. IEEE, (2012)REPLOT: REtrieving Profile Links On Twitter for malicious campaign discovery., , , , und . AI Commun., 29 (1): 107-122 (2015)Using Stereotypes to Improve Early-Match Poker Play., , und . Australasian Conference on Artificial Intelligence, Volume 5360 von Lecture Notes in Computer Science, Seite 584-593. Springer, (2008)A Simple Local n-gram Ensemble for Authorship Verification.. CLEF (Working Notes), Volume 1180 von CEUR Workshop Proceedings, Seite 1073-1078. CEUR-WS.org, (2014)Indirect Information Linkage for OSINT through Authorship Analysis of Aliases., , , , und . PAKDD Workshops, Volume 7867 von Lecture Notes in Computer Science, Seite 36-46. Springer, (2013)REPLOT: REtrieving Profile Links On Twitter for malicious campaign discovery., , , , und . AI Commun., 29 (1): 107-122 (2016)Automatically determining phishing campaigns using the USCAP methodology., , und . eCrime, Seite 1-8. IEEE, (2010)Determining provenance in phishing websites using automated conceptual analysis., und . eCrime, Seite 1-7. IEEE, (2009)A methodology for estimating the tangible cost of data breaches., und . J. Inf. Secur. Appl., 19 (6): 321-330 (2014)