Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Zero-day Malware Detection based on Supervised Learning Algorithms of API call Signatures., , , und . AusDM, Volume 121 von CRPIT, Seite 171-182. Australian Computer Society, (2011)Intelligent mobile malware detection using permission requests and API calls., , , , und . Future Gener. Comput. Syst., (2020)Towards an understanding of the impact of advertising on data leaks., , und . Int. J. Secur. Networks, 7 (3): 181-193 (2012)Analysis of Malicious and Benign Android Applications., , , , und . ICDCS Workshops, Seite 608-616. IEEE Computer Society, (2012)New Evolutionary Selection Operators for Snake Optimizer., , , und . IJCCI, Seite 82-90. SCITEPRESS, (2022)Evolution of Industry and Blockchain Era: Monitoring Price Hike and Corruption Using BIoT for Smart Government and Industry 4.0., , , , , , , , und . IEEE Trans. Ind. Informatics, 18 (12): 9153-9161 (2022)Using feature selection for intrusion detection system., , , und . ISCIT, Seite 296-301. IEEE, (2012)Cybercrime: The Case of Obfuscated Malware., , , , und . ICGS3/e-Democracy, Volume 99 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 204-211. Springer, (2011)Natural language inference model for customer advocacy detection in online customer engagement., , , , , , und . Mach. Learn., 113 (4): 2249-2275 (April 2024)Blockchain technology in supply chain management: an empirical study of the factors affecting user adoption/acceptance., , , und . Clust. Comput., 24 (1): 83-101 (2021)