Autor der Publikation

How Users Investigate Phishing Emails that Lack Traditional Phishing Cues.

, , und . ACNS (3), Volume 14585 von Lecture Notes in Computer Science, Seite 381-411. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MeliusNet: Can Binary Neural Networks Achieve MobileNet-level Accuracy?, , , , und . CoRR, (2020)Matching cognitively sympathetic individual styles to develop collective intelligence in digital communities., und . AI Soc., 35 (1): 5-15 (2020)CloudStrike: Chaos Engineering for Security and Resiliency in Cloud Infrastructure., , , und . IEEE Access, (2020)Tele-Lecturing - Quo vadis Vorlesungsaufzeichnungen.. DeLFI Workshops, Seite 141. Logos Verlag, (2009)BMXNet 2: An Open Source Framework for Low-bit Networks - Reproducing, Understanding, Designing and Showcasing., , , und . ACM Multimedia, Seite 4469-4472. ACM, (2020)Zehn Jahre Updates für den Kopf., und . Wirtschaftsinformatik Manag., 14 (6): 365-374 (2022)Weakly Supervised Scene Text Detection using Deep Reinforcement Learning., , und . CoRR, (2022)Automatic Vulnerability Classification Using Machine Learning., , und . CRiSIS, Volume 10694 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2017)Sample Method for Minimization of OBDDs., und . SOFSEM, Volume 1521 von Lecture Notes in Computer Science, Seite 419-428. Springer, (1998)A Reducibility Concept for Problems Defined in Terms of Ordered Binary Decision Diagrams., und . STACS, Volume 1200 von Lecture Notes in Computer Science, Seite 213-224. Springer, (1997)