Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fuzzy Logic and Log-Sigmoid Function Based Vision Enhancement of Hazy Images., , und . IntelliSys (1), Volume 868 von Advances in Intelligent Systems and Computing, Seite 447-462. Springer, (2018)An Analysis of Hybrid Consensus in Blockchain Protocols for Correctness and Progress., und . DBSec, Volume 13942 von Lecture Notes in Computer Science, Seite 404-412. Springer, (2023)A novel approach to format based text steganography., und . ICCCS, Seite 511-516. ACM, (2011)A network based vulnerability scanner for detecting SQLI attacks in web applications., und . RAIT, Seite 585-590. IEEE, (2012)Efficient Copy-Move Forgery Detection using Blur and Rotation Invariant Technique., , und . ICNCC, Seite 123-127. ACM, (2018)Network Attack Detection and Mitigation., und . SASO Workshops, Seite 168-173. IEEE Computer Society, (2015)A Rand Index-Based Analysis of Consensus Protocols., und . SECRYPT, Seite 567-576. SCITEPRESS, (2023)Extended deterministic edge router marking., , und . Int. J. Commun. Networks Distributed Syst., 13 (2): 169-186 (2014)IP traceback in star colored networks., , und . COMSNETS, Seite 1-9. IEEE, (2013)Design and analysis of DDoS mitigating network architecture., , , und . Int. J. Inf. Sec., 22 (2): 333-345 (April 2023)