Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Text and Data Mining Techniques in Adverse Drug Reaction Detection., , , , und . ACM Comput. Surv., 47 (4): 56:1-56:39 (2015)Collaborative analysis of genomic data: vision and challenges., , , , und . CoRR, (2022)Internet of Things (IoT) and Cloud Computing Enabled Disaster Management., , , , , , , , , und 1 andere Autor(en). CoRR, (2018)Machine Learning for Detecting Data Exfiltration., , , und . CoRR, (2020)DOITRUST: Dissecting On-chain Compromised Internet Domains via Graph Learning., , , , , , , , und . NDSS, The Internet Society, (2023)Demo - MaLFraDA: A Machine Learning Framework with Data Airlock., , , , und . CCS, Seite 3523-3525. ACM, (2022)Profiler: Distributed Model to Detect Phishing., , , , , und . ICDCS, Seite 1336-1337. IEEE, (2022)Secrecy capacity against adaptive eavesdroppers in a random wireless network using friendly jammers and protected zone., , , , und . J. Netw. Comput. Appl., (2020)ReinforceBug: A Framework to Generate Adversarial Textual Examples., , und . CoRR, (2021)Unraveling Threat Intelligence Through the Lens of Malicious URL Campaigns., , , , , , , , und . CoRR, (2022)