Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

AdFlush: A Real-World Deployable Machine Learning Solution for Effective Advertisement and Web Tracker Prevention., , , , und . WWW, Seite 1902-1913. ACM, (2024)Poster: Adversarial Perturbation Attacks on the State-of-the-Art Cryptojacking Detection System in IoT Networks., , und . CCS, Seite 3387-3389. ACM, (2022)Cultural dimensions for user experience: cross-country and cross-product analysis of users' cultural characteristics., , , , , , , , und . BCS HCI (1), Seite 3-12. BCS, (2008)The Cost Model for XML Documents in Relational Database Systems., , und . AICCSA, Seite 185-187. IEEE Computer Society, (2001)Filtering XML Target Documents for EDMS., und . ISDB, Seite 222-227. Acta Press, (2002)Automatic program debugging system for programming language tutoring system., und . CATA, Seite 50-53. ISCA, (1998)Preparations for Semantics-Based XML Mining., , und . ICDM, Seite 345-352. IEEE Computer Society, (2001)Object-Oriented Visual Language Grammar and its Parsing Algorithm., und . VL, Seite 86-87. IEEE Computer Society, (1998)Wideband LC VCO with 39.3 % Frequency Tuning Range for Dielectric Spectroscopy System., , , und . ISOCC, Seite 39-40. IEEE, (2021)An LLM-Assisted Easy-to-Trigger Backdoor Attack on Code Completion Models: Injecting Disguised Vulnerabilities against Strong Detection., , , , , , und . USENIX Security Symposium, USENIX Association, (2024)