Autor der Publikation

Modeling of Time and Document Aging for Request Prediction - One Step Further.

, , , und . SAC (2), Seite 984-990. ACM, (2000)1-58113-240-9.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Normalizing Security Events with a Hierarchical Knowledge Base., , , und . WISTP, Volume 9311 von Lecture Notes in Computer Science, Seite 237-248. Springer, (2015)The (Persistent) Threat of Weak Passwords: Implementation of a Semi-automatic Password-Cracking Algorithm., , , und . ISPEC, Volume 11879 von Lecture Notes in Computer Science, Seite 464-475. Springer, (2019)How Data Anonymisation Techniques influence Disease Triage in Digital Health: A Study on Base Rate Neglect., , , und . PDH, Seite 55-62. ACM, (2019)Improving access to online lecture videos., , und . EDUCON, Seite 1161-1168. IEEE, (2018)Enhance learning in a video lecture archive with annotations., , und . EDUCON, Seite 849-856. IEEE, (2018)Using quantified trust levels to describe authentication requirements in federated identity management., , und . SWS, Seite 71-80. ACM, (2008)Automatic Vulnerability Classification Using Machine Learning., , und . CRiSIS, Volume 10694 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2017)Sample Method for Minimization of OBDDs., und . SOFSEM, Volume 1521 von Lecture Notes in Computer Science, Seite 419-428. Springer, (1998)Live Migration Timing Optimization for VMware Environments using Machine Learning Techniques., , und . CLOSER, Seite 91-102. SCITEPRESS, (2020)BMXNet 2: An Open Source Framework for Low-bit Networks - Reproducing, Understanding, Designing and Showcasing., , , und . ACM Multimedia, Seite 4469-4472. ACM, (2020)