Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

OAFPM: optimized ANFIS using frequent pattern mining for activity recognition., , und . J. Supercomput., 75 (8): 5347-5366 (2019)Trajectory based abnormal event detection in video traffic surveillance using general potential data field with spectral clustering., , , und . Multim. Tools Appl., 78 (14): 19877-19903 (2019)Comprehensive analysis of embeddings and pre-training in NLP., , , , , , , und . Comput. Sci. Rev., (2021)Enhanced Security of PHR System in Cloud Using Prioritized Level Based Encryption., , , und . SNDS, Volume 420 von Communications in Computer and Information Science, Seite 57-69. Springer, (2014)Design of Intrusion Detection Honeypot Using Social Leopard Algorithm to Detect IoT Ransomware Attacks., , , , und . IEEE Access, (2020)Detecting abnormal events in traffic video surveillance using superorientation optical flow feature., , , , und . IET Image Process., 14 (9): 1881-1891 (2020)Cyber Attacks on Healthcare Devices Using Unmanned Aerial Vehicles., , und . J. Medical Systems, 44 (1): 29 (2020)A Novel Approach for Face Recognition under Varying Illumination Conditions., , , und . Int. J. Intell. Inf. Technol., 14 (2): 22-42 (2018)Hybrid Analysis Technique to detect Advanced Persistent Threats., , und . Int. J. Intell. Inf. Technol., 14 (2): 59-76 (2018)Intrusion detection system for detecting wireless attacks in IEEE 802.11 networks., , und . IET Networks, 8 (4): 219-232 (2019)