Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

AdaCost: Misclassification Cost-Sensitive Boosting., , , und . ICML, Seite 97-105. Morgan Kaufmann, (1999)Citizen's Attitudes about Privacy While Accessing Government and Private Websites: Results of an Online Study., , , und . DG.O, Digital Government Research Center, (2003)Behavior-based modeling and its application to Email analysis., , , , , und . ACM Trans. Internet Techn., 6 (2): 187-221 (2006)Extracting context to improve accuracy for HTML content extraction., , und . WWW (Special interest tracks and posters), Seite 1114-1115. ACM, (2005)LPS Algorithms., , und . FGCS, Seite 436-448. OHMSHA Ltd. Tokyo and North-Holland, (1984)Behavior Profiling of Email., , , , und . ISI, Volume 2665 von Lecture Notes in Computer Science, Seite 74-90. Springer, (2003)Adaptive Anomaly Detection via Self-calibration and Dynamic Updating., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 41-60. Springer, (2009)Anomalous Payload-Based Worm Detection and Signature Generation., , und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 227-246. Springer, (2005)Detecting Malicious Software by Monitoring Anomalous Windows Registry Accesses., , , , und . RAID, Volume 2516 von Lecture Notes in Computer Science, Seite 36-53. Springer, (2002)Return Value Predictability Profiles for Self-healing., , , , und . IWSEC, Volume 5312 von Lecture Notes in Computer Science, Seite 152-166. Springer, (2008)