Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software Security Estimation Using the Hybrid Fuzzy ANP-TOPSIS Approach: Design Tactics Perspective., , , , , , , und . Symmetry, 12 (4): 598 (2020)Evaluating Security of Big Data Through Fuzzy Based Decision-Making Technique., , , , , und . Comput. Syst. Sci. Eng., 44 (1): 859-872 (2023)A Novel Drainage System Using Cellular Automata to Avoid Urban Flood., , und . Int. J. Appl. Evol. Comput., 9 (2): 38-51 (2018)Applicability of Software Defined Networking in Campus Network., , und . FICTA (2), Volume 328 von Advances in Intelligent Systems and Computing, Seite 619-627. Springer, (2014)Security Assessment in Foggy Era through Analytical Hierarchy Process., , und . ICCCNT, Seite 1-6. IEEE, (2020)Measuring the Sustainable-Security of Web Applications Through a Fuzzy-Based Integrated Approach of AHP and TOPSIS., , , und . IEEE Access, (2019)Usable-Security Assessment of Healthcare Software System Through Fuzzy ANP-TOPSIS Method., , , , , , und . Int. J. Syst. Dyn. Appl., 10 (4): 1-24 (Oktober 2021)RSA based encryption approach for preserving confidentiality of big data., , , , und . J. King Saud Univ. Comput. Inf. Sci., 34 (5): 2088-2097 (2022)Atrocious Impinging of COVID-19 Pandemic on Software Development Industries., , , , , und . Comput. Syst. Sci. Eng., 36 (2): 323-338 (2021)Reengineering Legacy Source Code to Model Driven Architecture., , und . ACIS-ICIS, Seite 262-267. IEEE Computer Society, (2005)