Autor der Publikation

Reading Personality Preferences From Motion Patterns in Computer Mouse Operations.

, , und . IEEE Trans. Affect. Comput., 13 (3): 1619-1636 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs., , , , und . ICC, Seite 1990-1994. IEEE, (2013)Detecting Anomalous Ratings in Collaborative Filtering Recommender Systems., und . Int. J. Digit. Crime Forensics, 8 (2): 16-26 (2016)Poster: can it be more practical?: improving mouse dynamics biometric performance., , und . ACM Conference on Computer and Communications Security, Seite 853-856. ACM, (2011)Real-time volume control for interactive network traffic replay., , , und . Comput. Networks, 57 (7): 1611-1629 (2013)Mobile Authentication through Touch-Behavior Features., , , , und . CCBR, Volume 8232 von Lecture Notes in Computer Science, Seite 386-393. Springer, (2013)Comparing classification algorithm for mouse dynamics based user identification., , , , und . BTAS, Seite 61-66. IEEE, (2012)QGEval: A Benchmark for Question Generation Evaluation., , , , und . CoRR, (2024)Touch Authentication for Sharing Context Using Within-Group Similarity Structure., , , und . IEEE Internet Things J., 11 (17): 28281-28296 (September 2024)Feature Analysis of Mouse Dynamics in Identity Authentication and Monitoring., , , , und . ICC, Seite 1-5. IEEE, (2009)Identifying Intrusion Infections via Probabilistic Inference on Bayesian Network., , , und . DIMVA, Volume 9148 von Lecture Notes in Computer Science, Seite 307-326. Springer, (2015)