Autor der Publikation

Analyst intuition inspired high velocity big data analysis using PCA ranked fuzzy k-means clustering with multi-layer perceptron (MLP) to obviate cyber security risk.

, , , , und . ICNC-FSKD, Seite 1790-1793. IEEE, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PIT: A Probe Into Internet of Things by Comprehensive Security Analysis., , , und . TrustCom/BigDataSE, Seite 522-529. IEEE, (2019)BRIGHTNESS: Leaking Sensitive Data from Air-Gapped Workstations via Screen Brightness., , und . CoRR, (2020)Speaker-to-speaker covert ultrasonic communication., , und . J. Inf. Secur. Appl., (2020)Exploiting Reshaping Subgraphs from Bilateral Propagation Graphs., , , , , und . DASFAA (1), Volume 10827 von Lecture Notes in Computer Science, Seite 342-351. Springer, (2018)A decision-theoretic approach to data mining., und . IEEE Trans. Syst. Man Cybern. Part A, 33 (1): 42-51 (2003)HVACKer, , und . 14 (2): 815-829 (2017)PALE: Time Bounded Practical Agile Leader Election., , , und . IEEE Trans. Parallel Distributed Syst., 31 (2): 470-485 (2020)Security Analysis of Radar Systems., , , und . CPS-SPC@CCS, Seite 3-14. ACM, (2019)POSTER: Misuseablity Analysis for IT Infrastructure., und . ACM Conference on Computer and Communications Security, Seite 1496-1498. ACM, (2014)An Overview of IDS Using Anomaly Detection., und . Database Technologies: Concepts, Methodologies, Tools, and Applications, IGI Global, (2009)