Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Machine Learning Framework & Development for Insider Cyber-crime Threats Detection., , , und . SmartNets, Seite 1-6. IEEE, (2023)An Integrated Framework Implementation For Cloud Forensics Investigation Using Logging Tool., , , , und . SmartNets, Seite 1-6. IEEE, (2022)Using SQLite Structure Analysis To Retrieve Unsent Messages On WhatsApp Messaging Application., , , und . SmartNets, Seite 1-6. IEEE, (2022)Exploration of Document-Oriented Stores' Capacities for Managing Community e-Mailing Lists: Elastic Stack as a Case Study., , , und . ISNCC, Seite 1-6. IEEE, (2023)An enhanced chord-based P2P lookup protocol for mobile Ad hoc networks., , , und . Wireless Days, Seite 1-5. IEEE, (2011)The Quest for Scalable and Intelligent Trajectory Data Analytics Systems: Status Report and Future Directions., , und . SmartNets, Seite 1-6. IEEE, (2018)Adaptive resource management for cellular-based multimedia wireless networks., und . IWCMC, Seite 641-646. ACM, (2006)A Cross Layer Balanced Routing Protocol for Differentiated Traffics over Mobile Ad Hoc Networks., , , und . NEW2AN, Volume 8121 von Lecture Notes in Computer Science, Seite 407-419. Springer, (2013)Multi-class adaptive radio resource management policy for multimedia cellular networks., , und . IPCCC, Seite 555-560. IEEE, (2005)An Enhanced Phishing Detection Tool Using Deep Learning From URL., , , , und . SmartNets, Seite 1-6. IEEE, (2022)