Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threat Modeling Framework For Security Of Unified Storages In Private Data Centers., , , und . CBI (2), Seite 111-120. IEEE, (2020)Enhancing Cybersecurity with Artificial Neural Networks: A Study on Threat Detection and Mitigation Strategies., , , , , , , und . ICCR, Seite 1-5. IEEE, (2024)Smart Exact String Matching Algorithm Specifically for DNA Sequencing., , , , , , und . ICCR, Seite 1-5. IEEE, (2024)The Threat of Deep Fake Technology to Trusted Identity Management., , , , , , und . ICCR, Seite 1-5. IEEE, (2022)Machine Learning-based Primary User Emulation Attack Detection In Cognitive Radio Networks using Pattern Described Link-Signature (PDLS)., , , , , und . WTS, Seite 1-7. IEEE, (2019)AI-Driven Approaches to Cybersecurity: The Impact of Machine and Deep Learning., , , , , , , und . ICCR, Seite 1-5. IEEE, (2024)The Hidden Ledger: Understanding Bitcoin's Pseudonymity in Dark Web Transactions., , , , , , und . ICCR, Seite 1-5. IEEE, (2024)Smartphone Security Hardening: Threats to Organizational Security and Risk Mitigation., , , , , und . ICCR, Seite 1-12. IEEE, (2022)Battle of Deep Fakes: Artificial Intelligence Set to Become a Major Threat to the Individual and National Security., , , , , und . ICCR, Seite 1-5. IEEE, (2022)The Synergy of Artificial Intelligence and Cybersecurity., , , , , , , und . ICCR, Seite 1-5. IEEE, (2024)