Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Load Balancing with preemptive and non-preemptive task scheduling in Cloud Computing., , , , , und . CoRR, (2019)Terrain/clutter based location prediction by using multi-condition Bayesian decision theory., , , , und . ICUIMC, Seite 110:1-110:9. ACM, (2012)Integrity verification and behavioral classification of a large dataset applications pertaining smart OS via blockchain and generative models., , , , , , und . Expert Syst. J. Knowl. Eng., (2021)Secured Approach Towards Reactive Routing Protocols Using Triple Factor in Mobile Adhoc Networks., , , , , und . CoRR, (2019)Roman Urdu Hate Speech Detection Using Transformer-Based Model for Cyber Security Applications., , , , und . Sensors, 23 (8): 3909 (2023)The Impact of Different Feature Scaling Methods on Intrusion Detection for in-Vehicle Controller Area Network (CAN)., , , und . ACeS, Volume 1132 von Communications in Computer and Information Science, Seite 195-205. Springer, (2019)Risk Prediction by Using Artificial Neural Network in Global Software Development., , , , und . Comput. Intell. Neurosci., (2021)Towards a Secure Behavior Modeling for IoT Networks Using Blockchain., , , , und . ICAI Workshops, Volume 2486 von CEUR Workshop Proceedings, Seite 244-258. CEUR-WS.org, (2019)A Systematic Review of Load Balancing Techniques in Software-Defined Networking., , , und . IEEE Access, (2020)End to End Verification Mechanism for Dynamic Behavior Attestation., , , und . ICISA, Seite 1-4. IEEE, (2013)