Autor der Publikation

On Phishing: URL Lexical and Network Traffic Features Analysis and Knowledge Extraction using Machine Learning Algorithms (A Comparison Study).

, , und . DSIT, Seite 1-7. IEEE, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Channels, visualization, and topology editor., , , , und . ITiCSE, Seite 106-110. ACM, (2002)Improving the Ratio of Memory Operations to Floating-Point Operations in Loops., und . ACM Trans. Program. Lang. Syst., 16 (6): 1768-1810 (1994)SecureCvisual: Visualization and Analysis for C Code Security., und . SIGCSE, Seite 1418. ACM, (2020)Loop fusion for clustered VLIW architectures., , und . LCTES-SCOPES, Seite 112-119. ACM, (2002)Optimizing Loop Performance for Clustered VLIW Architectures., , und . IEEE PACT, Seite 271-280. IEEE Computer Society, (2002)Global Register Partitioning., , und . IEEE PACT, Seite 13-23. IEEE Computer Society, (2000)Improving Register Allocation for Subscripted Variables., , und . PLDI, Seite 53-65. ACM, (1990)Path-Based Reuse Distance Analysis., , , und . CC, Volume 3923 von Lecture Notes in Computer Science, Seite 32-46. Springer, (2006)Maia: A Language for Mandatory Integrity Controls of Structured Data., , , und . ICISSP, Seite 257-265. SciTePress, (2019)Low-Cost Register-Pressure Prediction for Scalar Replacement Using Pseudo-Schedules., , und . ICPP, Seite 116-124. IEEE Computer Society, (2004)