Autor der Publikation

MFI-5 Based Similarity Measurement of Business Process Models.

, , , , , , und . ICCCS (1), Volume 11063 von Lecture Notes in Computer Science, Seite 648-661. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Secure Mutual Authentication Protocol for Roaming in Wireless Mesh Networks., , und . J. Networks, 7 (2): 267-274 (2012)Survey of access control models and technologies for cloud computing., , , , , und . Clust. Comput., 22 (Supplement): 6111-6122 (2019)A Dual Attack Detection Technique to Identify Black and Gray Hole Attacks Using an Intrusion Detection System and a Connected Dominating Set in MANETs., , , , , , und . Future Internet, 11 (3): 61 (2019)EDDK: Energy-Efficient Distributed Deterministic Key Management for Wireless Sensor Networks., , und . EURASIP J. Wireless Comm. and Networking, (2011)On the application of digital forensics in different scenarios., , , , und . SADFE, Seite 1-5. IEEE, (2013)Improving Efficiency of Passive RFID Tag Anti-Collision Protocol Using Dynamic Frame Adjustment and Optimal Splitting., , , und . Sensors, 18 (4): 1185 (2018)Identification of the source camera of images based on convolutional neural network., , , , , und . Digit. Investig., (2018)Energy Efficient Data Collection in Large-Scale Internet of Things via Computation Offloading., , , , , , und . IEEE Internet Things J., 6 (3): 4176-4187 (2019)Dynamic trust evaluation in open networks., , , , , , und . Intell. Autom. Soft Comput., 22 (4): 631-638 (2016)Privacy Disclosure in the Real World: An Experimental Study., , , , und . Int. J. Inf. Secur. Priv., 16 (1): 1-22 (2022)