Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Divide and Conquer Method for Achieving High Speed Division in Hardware., , , und . ASP-DAC/VLSI Design, Seite 535-540. IEEE Computer Society, (2002)An Approach to the Value-based Modeling of Information Flows., , und . Inf. Soc., 13 (1): 93-105 (1997)PRICAR: Privacy Framework for Vehicular Data Sharing with Third Parties., , , , , und . SecDev, Seite 184-195. IEEE, (2023)Network intrusion detection system for Internet of Things based on enhanced flower pollination algorithm and ensemble classifier., , und . Concurr. Comput. Pract. Exp., (2022)Optimized GAN for Text-to-Image Synthesis: Hybrid Whale Optimization Algorithm and Dragonfly Algorithm., , und . Adv. Eng. Softw., (2022)The simplest fuzzy two-term controllers: mathematical models and stability analysis., und . Int. J. Autom. Control., 2 (1): 5-21 (2008)Optimized Deep Ensemble Technique for Malicious Behavior Classification in Cloud., , und . Cybern. Syst., 54 (6): 859-887 (August 2023)ASIST: Automated Strategic Partners Ranking and Recommendation System Using NLP and Security Intelligence., und . SOLI, Seite 1-6. IEEE, (2021)Empirical Evaluation of SDN Controllers Using Mininet/Wireshark and Comparison with Cbench., , , und . ICCCN, Seite 1-2. IEEE, (2018)Towards resilient in-band control path routing with malicious switch detection in SDN., , und . COMSNETS, Seite 9-16. IEEE, (2018)