Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient dynamic malware analysis using virtual time control mechanics., , und . Comput. Secur., (2018)Extracting Explainable Deep Representation for Machine Tutoring., , und . IEEE BigData, Seite 4651-4658. IEEE, (2019)Sensor Reading Prediction Using Anisotropic Kernel Gaussian Process Regression., und . iThings/GreenCom/CPSCom, Seite 207-214. IEEE Computer Society, (2014)User Behaviour Risk Evaluation in Zero Trust Architecture Environment., und . WF-IoT, Seite 1-6. IEEE, (2022)Group Behavior Recognition Based on Dictionary and Hierarchical Learning., , und . INNS Conference on Big Data, Volume 144 von Procedia Computer Science, Seite 52-59. Elsevier, (2018)Game Bot Detection via Avatar Trajectory Analysis., , und . IEEE Trans. Comput. Intellig. and AI in Games, 2 (3): 162-175 (2010)Efficient spear-phishing threat detection using hypervisor monitor., , , , und . ICCST, Seite 299-303. IEEE, (2015)ASAGeR: Automated Short Answer Grading Regressor via Sentence Simplification., , , und . ICKG, Seite 60-68. IEEE, (2023)Different Manhattan project: automatic statistical model generation., , , , , , und . Visualization and Data Analysis, Volume 4665 von SPIE Proceedings, Seite 259-268. SPIE, (2002)Computing Entropy for Ortholog Detection., und . International Conference on Computational Intelligence, Seite 89-92. International Computational Intelligence Society, (2004)