Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network forensics: Review, taxonomy, and open challenges., , , , und . J. Netw. Comput. Appl., (2016)Passive video forgery detection techniques: A survey., , , , , und . IAS, Seite 29-34. IEEE, (2014)Understanding Link Fabrication Attack in Software Defined Network using Formal Methods., , , , und . ICIoT, Seite 555-562. IEEE, (2020)Contextual advertising using keyword extraction through collocation., , und . FIT, Seite 69:1-69:5. ACM, (2009)Bat algorithm-based beamforming for mmWave massive MIMO systems., , , , , und . Int. J. Commun. Syst., (2020)Delay-Aware Accident Detection and Response System Using Fog Computing., , , , , und . IEEE Access, (2019)Detection and Classification of Conflict Flows in SDN Using Machine Learning Algorithms., , , , , , , , und . IEEE Access, (2021)Detection of evil flies: securing air-ground aviation communication., , , und . MobiCom, Seite 852-854. ACM, (2021)Dynamic Learning Framework for Smooth-Aided Machine-Learning-Based Backbone Traffic Forecasts., , , , , , , und . Sensors, 22 (9): 3592 (2022)Sierpinski triangle based data center architecture in cloud computing., , , , und . J. Supercomput., 69 (2): 887-907 (2014)