Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Argumentation-Based Query Answering under Uncertainty with Application to Cybersecurity., , , und . Big Data Cogn. Comput., 6 (3): 91 (2022)A Neuro-symbolic Approach to Argument Comparison in Structured Argumentation., , , , , und . AI³@AI*IA, Volume 3546 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)Cyber Threat Analysis with Structured Probabilistic Argumentation., , , und . AI³@AI*IA, Volume 2528 von CEUR Workshop Proceedings, Seite 50-64. CEUR-WS.org, (2019)Hawkes Process for Understanding the Influence of Pathogenic Social Media Accounts., und . ICDIS, Seite 36-42. IEEE, (2019)Finding Novel Event Relationships in Temporal Data., , und . ICDIS, Seite 9-16. IEEE, (2018)Dark-Web Cyber Threat Intelligence: From Data to Intelligence to Prediction.. Information, 9 (12): 305 (2018)Leveraging Motifs to Model the Temporal Dynamics of Diffusion Networks., , und . WWW (Companion Volume), Seite 1079-1086. ACM, (2019)Reasoning about Complex Networks: A Logic Programming Approach., , und . CoRR, (2022)Community Finding of Malware and Exploit Vendors on Darkweb Marketplaces., , , und . ICDIS, Seite 81-84. IEEE, (2018)Predicting Hacker Adoption on Darkweb Forums Using Sequential Rule Mining., , , , und . ISPA/IUCC/BDCloud/SocialCom/SustainCom, Seite 1183-1190. IEEE, (2018)