Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Biometric data hiding: A 3 factor authentication approach to verify identity with a single image using steganography, encryption and matching., und . CVPR Workshops, Seite 85-92. IEEE Computer Society, (2009)Improved Child Safety Using Edge-Fog-Cloud Enabled Smart IoT Wearable Device: An Architecture., , und . COMSNETS, Seite 61-66. IEEE, (2024)Shaping the future of industry: Understanding the dynamics of industrial digital twins., und . Comput. Ind. Eng., (2024)A Lightweight Approach to Detect the Low/High Rate IP Spoofed Cloud DDoS Attacks., und . SC², Seite 118-123. IEEE Computer Society, (2017)Barriers in Business-IT Alignment in the Banking Sector in a Developing Country: A Case Study of Commercial Banks in the Gambia., , und . EMCIS, Volume 381 von Lecture Notes in Business Information Processing, Seite 498-511. Springer, (2019)Detection of Low-Rate Cloud DDoS Attacks in Frequency Domain Using Fast Hartley Transform., und . Wirel. Pers. Commun., 112 (3): 1735-1762 (2020)Low rate cloud DDoS attack defense method based on power spectral density analysis., und . Inf. Process. Lett., (2018)Training Large-Vocabulary Neural Language Models by Private Federated Learning for Resource-Constrained Devices., , , , , , , , , und 3 andere Autor(en). CoRR, (2022)Wireless Rogue Access Point Detection Using Shadow Honeynet., und . Wireless Personal Communications, 83 (1): 551-570 (2015)ACL Assisted Security Mechanism Against Low-Rate DDoS Attack in SDN-Cloud-IoT Networks., und . OCIT, Seite 823-828. IEEE, (2023)