Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defending against Phishing Attacks: Taxonomy of Methods, Current Issues and Future Directions., , und . CoRR, (2017)Survey on DDoS Attacks and Defense Mechanisms in Cloud and Fog Computing., , und . Int. J. E Serv. Mob. Appl., 10 (3): 61-83 (2018)The Meta-Fusion: A Cloud-Integrated Study on Blockchain Technology Enabling Secure and Efficient Virtual Worlds., , , , , , und . Int. J. Cloud Appl. Comput., 13 (1): 1-24 (2023)Assessment of Honeypots: Issues, Challenges and Future Directions., und . Int. J. Cloud Appl. Comput., 8 (1): 21-54 (2018)A client-server JavaScript code rewriting-based framework to detect the XSS worms from online social network., , und . Concurr. Comput. Pract. Exp., (2019)Efficient fingerprint matching on smart cards for high security and privacy in smart systems., , , und . Inf. Sci., (2019)Medical Image Forgery Detection for Smart Healthcare., , , und . IEEE Commun. Mag., 56 (4): 33-37 (2018)Compressive Sensing of Medical Images With Confidentially Homomorphic Aggregations., , , , , und . IEEE Internet Things J., 6 (2): 1402-1409 (2019)Secure and imperceptible digital image steganographic algorithm based on diamond encoding in DWT domain., , , , und . Multim. Tools Appl., 76 (18): 18451-18472 (2017)Deep learning models for human centered computing in fog and mobile edge networks., , und . J. Ambient Intell. Humaniz. Comput., 10 (8): 2907-2911 (2019)