Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computational Approach for Detection of Illegal Activity over the Internet., , und . JISIC, Seite 326. IEEE, (2014)An unsupervised approach to generating generic summaries of documents., , und . Appl. Soft Comput., (2015)Bibliometric Analysis of IP&M Journal (1980–2015)., , , und . J. Sci. Res., 7 (1): 54-62 (2018)Weighted consensus clustering and its application to Big data., , und . Expert Syst. Appl., (2020)Image-based malicious Internet content filtering method for child protection., , und . J. Inf. Secur. Appl., (2022)Hybrid DeepGCL model for cyber-attacks detection on cyber-physical systems., , und . Neural Comput. Appl., 33 (16): 10211-10226 (2021)Efficient algorithm for big data clustering on single machine., , und . CAAI Trans. Intell. Technol., 5 (1): 9-14 (2020)The Improved LSTM and CNN Models for DDoS Attacks Prediction in Social Media., , und . Int. J. Cyber Warf. Terror., 9 (1): 1-18 (2019)Development of risk factor management method for federation of clouds., und . ICCVE, Seite 24-29. IEEE, (2014)Extracting social networks from e-government by sentiment analysis of users' comments., , und . Electron. Gov. an Int. J., 15 (1): 91-106 (2019)