Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Phishing Detection by Applying Variable Selection Using Bayesian Additive Regression Trees., , , und . ICC, Seite 1-5. IEEE, (2009)Approximate predictive densities and their applications in generalized linear models., und . Computational Statistics & Data Analysis, 55 (4): 1570-1580 (2011)Trust and independence aware decision fusion in distributed networks., , , , , und . PerCom Workshops, Seite 481-486. IEEE, (2013)A comparative study of rank aggregation methods for partial and top ranked lists in genomic applications., , und . Briefings in Bioinformatics, 20 (1): 178-189 (2019)CLIP: Continuous Location Integrity and Provenance for Mobile Phones., , , , , und . MASS, Seite 172-180. IEEE Computer Society, (2015)Maximum likelihood estimation of ordered multinomial probabilities by geometric programming., , und . Computational Statistics & Data Analysis, 53 (4): 889-893 (2009)HD image retrieval utilizing networked image directory., , , und . IEEE Trans. Consumer Electronics, 48 (4): 925-931 (2002)Hierarchical Optimization Time Integration for CFL-rate MPM Stepping., , , , , , , und . CoRR, (2019)Unsupervised Learning of Depth, Optical Flow and Pose With Occlusion From 3D Geometry., , , , , und . IEEE Trans. Intell. Transp. Syst., 23 (1): 308-320 (2022)A comparison of machine learning techniques for phishing detection., , , und . eCrime Researchers Summit, Volume 269 von ACM International Conference Proceeding Series, Seite 60-69. ACM, (2007)