Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intersection Traffic Prediction Using Decision Tree Models., , , und . Symmetry, 10 (9): 386 (2018)Modeling worms propagation on probability., , und . NSS, Seite 49-56. IEEE, (2011)An overview of Fog computing and its security issues., , , und . Concurr. Comput. Pract. Exp., 28 (10): 2991-3005 (2016)Following Targets for Mobile Tracking in Wireless Sensor Networks., , , , , , und . ACM Trans. Sens. Networks, 12 (4): 31:1-31:24 (2016)The structure of communities in scale-free networks., , , , , und . Concurr. Comput. Pract. Exp., (2017)Static Detection of File Access Control Vulnerabilities on Windows System., , , , , und . Concurr. Comput. Pract. Exp., (2022)Space-Efficient Storage Structure of Blockchain Transactions Supporting Secure Verification., , , , , und . IEEE Trans. Cloud Comput., 11 (3): 2631-2645 (Juli 2023)Event detection in online social network: Methodologies, state-of-art, and evolution., , , , , , und . Comput. Sci. Rev., (2022)Using AI to Hack IA: A New Stealthy Spyware Against Voice Assistance Functions in Smart Phones., , , , , und . CoRR, (2018)How COVID-19 impacts telehealth: an empirical study of telehealth services, users and the use of metaverse., , , , , , und . Connect. Sci., (2024)