Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cooperative Machine Learning Techniques for Cloud Intrusion Detection., , , , , und . IWCMC, Seite 837-842. IEEE, (2021)A Comprehensive Survey On Client Selections in Federated Learning., , und . CoRR, (2023)Deep Reinforcement Learning for Network Selection Over Heterogeneous Health Systems., , , , und . IEEE Trans. Netw. Sci. Eng., 9 (1): 258-270 (2022)Exploiting Traffic Correlation Towards Energy Saving in Data Centers., , , , und . PIMRC, Seite 1-7. IEEE, (2018)Data Augmentation for Intrusion Detection and Classification in Cloud Networks., , , , und . IWCMC, Seite 831-836. IEEE, (2021)Iterative Per Group Feature Selection For Intrusion Detection., , , , , , und . IWCMC, Seite 708-713. IEEE, (2020)Weighted Trustworthiness for ML Based Attacks Classification., , , , , , und . WCNC, Seite 1-7. IEEE, (2020)Hybrid Machine Learning for Network Anomaly Intrusion Detection., , , , und . ICIoT, Seite 163-170. IEEE, (2020)Secure Medical Data Sharing For Healthcare System., , und . PIMRC, Seite 641-647. IEEE, (2022)Secure Wireless Sensor Networks for Anti-Jamming Strategy Based on Game Theory., , und . IWCMC, Seite 1101-1106. IEEE, (2023)