Autor der Publikation

Comparison and Performance Analysis of Machine Learning Algorithms for the Prediction of Human Actions in a Smart Home Environment.

, und . ICCDA, Seite 54-59. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Structuration Agency Approach to Security Policy Enforcement in Mobile Ad Hoc Networks., , und . Inf. Secur. J. A Glob. Perspect., 17 (5&6): 267-277 (2008)Proactive reputation-based defense for MANETs using radial basis function neural networks., , , und . IJCNN, Seite 1-6. IEEE, (2010)Choice-Based Authentication: A Usable-Security Approach., , und . HCI (4), Volume 8513 von Lecture Notes in Computer Science, Seite 114-124. Springer, (2014)Audio-Visual Communication Research. Journal of Educational Research, 49 (5): 321--330 (1956)On the Self-similarity of Synthetic Traffic for the Evaluation of Intrusion Detection Systems., und . SAINT, Seite 242-248. IEEE Computer Society, (2003)Comparison and Performance Analysis of Machine Learning Algorithms for the Prediction of Human Actions in a Smart Home Environment., und . ICCDA, Seite 54-59. ACM, (2017)Instructional Media Research: Past, Present, and Future. AV Communication Review, 19 (1): 5--18 (1971)FPGA Hardware Implementation of Smart Home Autonomous System Based on Deep Learning., , , und . ICIOT, Volume 10972 von Lecture Notes in Computer Science, Seite 121-133. Springer, (2018)The ISDF Framework: Towards Secure Software Development., und . J. Inf. Process. Syst., 6 (1): 91-106 (2010)RAAODV: a reputation-aware AODV for mobile ad hoc networks., und . ACM Southeast Regional Conference, Seite 6:1-6:6. ACM, (2014)