Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Alqatawna, Ja'far
Eine Person hinzufügen mit dem Namen Alqatawna, Ja'far
 

Weitere Publikationen von Autoren mit dem selben Namen

Comparative Review of e-service Maturity Models: 6I Model., , , , und . CSREA EEE, Seite 3-9. CSREA Press, (2008)Improving Event Monitoring in IoT Network Using an Integrated Blockchain-Distributed Pattern Recognition Scheme., , , , und . BLOCKCHAIN, Volume 1010 von Advances in Intelligent Systems and Computing, Seite 134-144. Springer, (2019)Users Profiling Using Clickstream Data Analysis and Classification., , , , und . CCC, Seite 96-99. IEEE, (2016)Analyzing CyberCrimes Strategies: The Case of Phishing Attack., und . CCC, Seite 82-88. IEEE, (2016)A Proposed Model for Malicious Spam Detection in Email Systems of Educational Institutes., , und . CCC, Seite 60-64. IEEE, (2016)Security in e-Business - Understanding Customers Perceptions and Concerns., , und . WEBIST (2), Seite 319-324. INSTICC Press, (2010)978-989-674-025-2.Modeling Employee Flexible Work Scheduling As A Classification Problem., , , und . KES, Volume 192 von Procedia Computer Science, Seite 3281-3290. Elsevier, (2021)Towards Holistic Approaches to Secure e-Business: A Critical Review., , , und . CSREA EEE, Seite 245-251. CSREA Press, (2008)A Preliminary Analysis of Drive-by Email Attacks in Educational Institutes., , , und . CCC, Seite 65-69. IEEE, (2016)Overriding of Access Control in XACML., , und . POLICY, Seite 87-95. IEEE Computer Society, (2007)