Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defense Strategy of Network Security based on Dynamic Classification., , , , und . KSII Trans. Internet Inf. Syst., 9 (12): 5116-5134 (2015)Autoencoder ensembles for network intrusion detection., , , , , und . ICACT, Seite 323-333. IEEE, (2022)Block pulse operational matrix method for solving fractional partial differential equation., , und . Appl. Math. Comput., (2013)Efficient Dynamic Replicated Data Possession Checking in Distributed Cloud Storage Systems., , , und . IJDSN, 12 (1): 1894713:1-1894713:11 (2016)A Hybrid Intrusion Detection Algorithm Based on Gaussian Mixture Model and Nearest Neighbors., , , , , und . LCN, Seite 117-120. IEEE, (2019)An Effective RF-based Intrusion Detection Algorithm with Feature Reduction and Transformation., , , , , und . ICEIS (2), Seite 221-228. SciTePress, (2019)Efficiently secure multiparty computation based on homomorphic encryption., , , und . CCIS, Seite 343-349. IEEE, (2016)Efficient data possession-checking protocol with deduplication in cloud., , , , und . IJDSN, (2017)Identity-based storage management and integrity verify protocol for secure outsourcing in multi-cloud., , , , und . Concurr. Comput. Pract. Exp., 28 (6): 1930-1945 (2016)An intrusion detection algorithm based on bag representation with ensemble support vector machine in cloud computing., , , und . Concurr. Comput. Pract. Exp., (2020)