Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Review of monitoring tools for e-learning platforms., und . CoRR, (2014)Online point-of-click Web usability mining with (C-Assure Co-design methodology).. J. Enterp. Inf. Manag., 17 (4): 291-300 (2004)Enabling Automated Machine Learning for Model-Driven AI Engineering., , , , , und . CoRR, (2022)SoK: Cyber-Attack Taxonomy of Distributed Ledger- and Legacy Systems-based Financial Infrastructures., , , und . IACR Cryptol. ePrint Arch., (2020)Increasing Detection Rate of User-to-Root Attacks Using Genetic Algorithms., , , und . SECURWARE, Seite 48-53. IEEE Computer Society, (2007)Personalized web learning by joining OER., , , , , , , , , und 1 andere Autor(en). DeLFI, Volume P-233 von LNI, Seite 127-132. GI, (2014)Towards Model-Driven Engineering for Quantum AI., , , und . GI-Jahrestagung, Volume P-326 von LNI, Seite 1121-1131. Gesellschaft für Informatik, Bonn, (2022)Profiling Management for Personalised Multimedia Delivery On-Demand within the AXMEDIS Framework., , und . AXMEDIS, Seite 35-44. IEEE Computer Society, (2006)A no-reference optical flow-based quality evaluator for stereoscopic videos in curvelet domain., , , , , und . Inf. Sci., (2017)Accelerated encryption algorithms for secure storage and processing in the cloud., , , , und . ATSIP, Seite 1-6. IEEE, (2017)