Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adversarial authorship, interactive evolutionary hill-climbing, and author CAAT-III., , , und . SSCI, Seite 1-8. IEEE, (2017)Authorship Attribution via Evolutionary Hybridization of Sentiment Analysis, LIWC, and Topic Modeling Features., , , , , , , und . SSCI, Seite 933-940. IEEE, (2018)Case studies for teaching physical security and security policy., , , und . InfoSecCD, Seite 21-26. ACM, (2010)Predicting the Performance of Synchronous Discrete Event Simulation Systems., und . ICCAD, Seite 18-. IEEE Computer Society, (2001)An Overhead Reducing Technique for Time Warp., und . DS-RT, Seite 95-102. IEEE Computer Society, (2002)Funnel graph neural networks with multi-granularity cascaded fusing for protein-protein interaction prediction., , , , , und . Expert Syst. Appl., (2024)Integrating Mobile Computing and Security into a Computer Science Curriculum (Abstract Only)., , , und . SIGCSE, Seite 686. ACM, (2015)Efficiently unifying parallel simulation techniques., und . ACM Southeast Regional Conference, Seite 228-232. ACM, (2006)Enhancing Cybersecurity Education Using POGIL (Abstract Only)., , , , , und . SIGCSE, Seite 719. ACM, (2017)Learn Access Control Concepts in a Game., , , , und . FIE, Seite 1-6. IEEE, (2021)