Autor der Publikation

An Exhaustive Research on the Application of Intrusion Detection Technology in Computer Network Security in Sensor Networks.

, , , , , , und . J. Sensors, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Exhaustive Research on the Application of Intrusion Detection Technology in Computer Network Security in Sensor Networks., , , , , , und . J. Sensors, (2021)Software Security Estimation Using the Hybrid Fuzzy ANP-TOPSIS Approach: Design Tactics Perspective., , , , , , , und . Symmetry, 12 (4): 598 (2020)A Hybrid Model of Hesitant Fuzzy Decision-Making Analysis for Estimating Usable-Security of Software., , , , , , und . IEEE Access, (2020)SEHIDS: Self Evolving Host-Based Intrusion Detection System for IoT Networks.. Sensors, 22 (17): 6505 (2022)An Efficient Dynamic-Decision Based Task Scheduler for Task Offloading Optimization and Energy Management in Mobile Cloud Computing., , , , , , , und . Sensors, 21 (13): 4527 (2021)Header compression scheme for IEEE 802.15.5., und . ISWCS, Seite 407-411. IEEE, (2011)Improvements to CSMA-CA in IEEE 802.15.4., , und . HPCC-ICESS, Seite 1549-1554. IEEE Computer Society, (2012)Statistical model for IoT/5G networks., , und . ICUFN, Seite 109-111. IEEE, (2015)From Text to Insight: An Integrated CNN-BiLSTM-GRU Model for Arabic Cyberbullying Detection., , , , , und . IEEE Access, (2024)