Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IoT Nodes Behavior Analysis Under Constrained Environment Using RPL Protocol., , und . MENACOMM, Seite 74-79. IEEE, (2021)Smart Edge-Based Driver Drowsiness Detection in Mobile Crowdsourcing., , , und . IEEE Access, (2023)Secure Chat Room Application Using AES-GCM Encryption and SHA-256., , , und . IIT, Seite 180-185. IEEE, (2023)Mobile and Web Applications Clones: A Comprehensive Study., , , und . IWCMC, Seite 464-469. IEEE, (2023)Toward a Secure Healthcare Ecosystem: A Convergence of Edge Analytics, Blockchain, and Federated Learning., , und . DRCN, Seite 1-5. IEEE, (2024)FL-Trickle: New Enhancement of Trickle Algorithm for Low Power and Lossy Networks., , , und . WCNC, Seite 1-6. IEEE, (2019)Smart Edge-based Fake News Detection using Pre-trained BERT Model., , und . WiMob, Seite 437-442. IEEE, (2022)Slinker: A Safe Linker For An Efficient Data Encryption., , , , und . WINCOM, Seite 1-6. IEEE, (2023)RPL Enhancement Based FL-Trickle: A Novel Flexible Trickle Algorithm for Low Power and Lossy Networks., und . Wireless Personal Communications, 110 (3): 1403-1428 (2020)Abnormal Network Traffic Detection using Deep Learning Models in IoT environment., , und . MENACOMM, Seite 98-103. IEEE, (2021)