Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Gamification in Software Traceability: Between Test and Code Artifacts., , und . ICSOFT-EA, Seite 393-400. SciTePress, (2015)A new grid resource discovery framework., und . Int. Arab J. Inf. Technol., 8 (1): 99-107 (2011)Proposing Encryption Selection Model for IoT Devices Based on IoT Device Design., , , und . ICACT, Seite 210-219. IEEE, (2022)Comparative Analysis of Intrusion Detection Approaches., , und . UKSim, Seite 586-591. IEEE Computer Society, (2010)An efficient Dynamic Addressing based routing protocol for Underwater Wireless Sensor Networks., , , und . Comput. Commun., 35 (4): 475-486 (2012)Underwater wireless sensor networks: routing issues and future challenges., und . MoMM, Seite 370-375. ACM, (2009)Prevention of Crypto-Ransomware Using a Pre-Encryption Detection Algorithm., , , und . Comput., 8 (4): 79 (2019)Cyber Security: Vulnerabilities and Solutions for Telemedicine over Cloud Architectures., , und . NDT (1), Volume 293 von Communications in Computer and Information Science, Seite 197-207. Springer, (2012)Evaluation metric for crypto-ransomware detection using machine learning., , und . J. Inf. Secur. Appl., (2020)Reliable data deliveries using packet optimization in multi-hop underwater sensor networks., , , und . J. King Saud Univ. Comput. Inf. Sci., 24 (1): 41-48 (2012)