Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancement of Healthcare Data Performance Metrics using Neural Network Machine Learning Algorithms., , , und . CoRR, (2022)Towards Effective Algorithms for Intelligent Defense Systems., und . CSS, Volume 7672 von Lecture Notes in Computer Science, Seite 498-508. Springer, (2012)A Comparative Study of ML-ELM and DNN for Intrusion Detection., , und . ACSW, Seite 1:1-1:7. ACM, (2021)Secure Fingerprint Authentication with Homomorphic Encryption., , , , und . DICTA, Seite 1-6. IEEE, (2020)Security Aspects of Military Sensor-Based Defence Systems., und . TrustCom/ISPA/IUCC, Seite 302-309. IEEE Computer Society, (2013)Controlled Android Application Execution for the IoT Infrastructure., , , , und . IoT 360 (1), Volume 169 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 16-26. (2015)Revisiting Urban War Nibbling: Mobile Passive Discovery of Classic Bluetooth Devices Using Ubertooth One., , und . IEEE Trans. Inf. Forensics Secur., 12 (7): 1625-1636 (2017)Detection of Induced False Negatives in Malware Samples., und . PST, Seite 1-6. IEEE, (2021)A linear convolution-based cancelable fingerprint biometric authentication system., , , , und . Comput. Secur., (2022)Examination of Traditional Botnet Detection on IoT-Based Bots., , und . Sensors, 24 (3): 1027 (Februar 2024)