Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting and Annotating Narratives in Social Media: A Vision Paper., , , und . ICWSM Workshops, (2020)Detecting Unknown Insider Threat Scenarios., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 277-288. IEEE Computer Society, (2014)Causal Discovery of Cyber Attack Phases., , und . ICMLA, Seite 1348-1352. IEEE, (2019)Collective Relational Data Integration with Diverse and Noisy Evidence.. University of Maryland, College Park, MD, USA, (2019)base-search.net (ftunivmaryland:oai:drum.lib.umd.edu:1903/25568).Explaining and Aggregating Anomalies to Detect Insider Threats., , , und . HICSS, Seite 2739-2748. IEEE Computer Society, (2016)A Collective, Probabilistic Approach to Schema Mapping Using Diverse Noisy Evidence., , , und . IEEE Trans. Knowl. Data Eng., 31 (8): 1426-1439 (2019)SPLAIN: Augmenting Cybersecurity Warnings with Reasons and Data., , , , , , und . CoRR, (2023)Use of Domain Knowledge to Detect Insider Threats in Computer Activities., , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 60-67. IEEE Computer Society, (2013)