Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Web user clustering from access log using belief function., und . K-CAP, Seite 202-208. ACM, (2001)Image recovery and segmentation using competitive learning in a layered network., und . IEEE Trans. Neural Networks, 7 (4): 843-856 (1996)"This is Fake! Shared it by Mistake": Assessing the Intent of Fake News Spreaders., , , , und . WWW, Seite 3685-3694. ACM, (2022)Investigating hidden Markov models capabilities in anomaly detection., und . ACM Southeast Regional Conference (1), Seite 98-103. ACM, (2005)Enhanced free-text keystroke continuous authentication based on dynamics of wrist motion., , , , und . WIFS, Seite 1-6. IEEE, (2017)Size-based scheduling: a recipe for DDOS?, , und . CCS, Seite 729-731. ACM, (2010)On Controlling Genuine Reject Rate in Multi-stage Biometric Verification., , und . CVPR Workshops, Seite 194-199. IEEE Computer Society, (2013)Competition between SOM Clusters to Model User Authentication System in Computer Networks., und . COMSWARE, IEEE, (2007)On the Complexity of Aggregating Information for Authentication and Profiling., und . DPM/SETOP, Volume 7122 von Lecture Notes in Computer Science, Seite 58-71. Springer, (2011)Adversarial Activity Detection Using Keystroke Acoustics., und . ESORICS (1), Volume 12972 von Lecture Notes in Computer Science, Seite 626-648. Springer, (2021)