Autor der Publikation

Evolution of Industry and Blockchain Era: Monitoring Price Hike and Corruption Using BIoT for Smart Government and Industry 4.0.

, , , , , , , , und . IEEE Trans. Ind. Informatics, 18 (12): 9153-9161 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Magalingam, Pritheega
Eine Person hinzufügen mit dem Namen Magalingam, Pritheega
 

Weitere Publikationen von Autoren mit dem selben Namen

A Modified UTAUT Model for Hospital Information Systems Geared Towards Motivating Patient Loyalty., , , und . IRICT, Volume 72 von Lecture Notes on Data Engineering and Communications Technologies, Seite 207-216. Springer, (2020)Identifying a Criminal's Network of Trust., , und . SITIS, Seite 309-316. IEEE Computer Society, (2014)Digital Evidence Retrieval and Forensic Analysis on Gambling Machine., , , und . ICDF2C, Volume 31 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 111-121. Springer, (2009)Hospital Information System for Motivating Patient Loyalty: A Systematic Literature Review., , , und . IRICT, Volume 72 von Lecture Notes on Data Engineering and Communications Technologies, Seite 189-198. Springer, (2020)Using shortest path to discover criminal community., , und . Digital Investigation, (2015)A Conceptual Model to Identify Illegal Activities on the Bitcoin System., , , , und . ACeS, Volume 1487 von Communications in Computer and Information Science, Seite 18-34. Springer, (2021)A Novel Approach for Audio Watermarking., , , , und . IAS, Seite 83-86. IEEE Computer Society, (2009)Penetration Testing for IoT Security: The Case Study of a Wireless IP Security CAM., , , , und . ICAIC, Seite 1-5. IEEE, (2023)Detecting False Messages in the Smartphone Fault Reporting System., , , , , , und . IRICT, Volume 1073 von Advances in Intelligent Systems and Computing, Seite 759-768. Springer, (2019)Analysing Log Files For Web Intrusion Investigation Using Hadoop., , , , und . ICSIE, Seite 12-21. ACM, (2018)