Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentic Learning of Machine Learning in Cybersecurity with Portable Hands-on Labware., , , , , und . SIGCSE (2), Seite 1153. ACM, (2022)Enterprise Modeling for Strategic Support., und . IS Management, 13 (2): 64-72 (1996)URL Manipulation and the Slippery Slope: The Case of the Harvard 119 Revisited., und . Int. J. Interdiscip. Telecommun. Netw., 5 (2): 43-50 (2013)The Threat of Long-Arm Jurisdiction to Electronic Commerce., , und . Commun. ACM, 41 (12): 15-20 (1998)The enemy is still at the gates: threats to information security revisited., und . InfoSecCD, Seite 95-96. ACM, (2010)An examination of cross-national differences., , , und . SIGCAS Comput. Soc., 28 (4): 22-28 (1998)Case Study-based Portable Hands-on Labware for Machine Learning in Cybersecurity., , , , und . SIGCSE, Seite 1273. ACM, (2020)Authentic Learning Approach for Artificial Intelligence Systems Security and Privacy., , , , , , und . COMPSAC, Seite 1010-1012. IEEE, (2023)Malware Detection and Prevention using Artificial Intelligence Techniques., , , , , , , , , und 1 andere Autor(en). IEEE BigData, Seite 5369-5377. IEEE, (2021)Denial of Service (DoS) Attack Detection: Performance Comparison of Supervised Machine Learning Algorithms., , , , , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 469-474. IEEE, (2020)