Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic LOD conversion system of tweet data associated with tourist spots., , , , , , und . GCCE, Seite 1-2. IEEE, (2016)Dynamic Authentication Method Dependent on Surrounding Environment., , , und . GCCE, Seite 855-857. IEEE, (2018)Communication Robot for Elderly Based on Robotic Process Automation., , , , , und . COMPSAC (2), Seite 251-256. IEEE, (2019)A Performance Evaluation of Data Storage Approach for High Availability and Confidentiality on Multi-cloud., , , , , und . NBiS, Volume 7 von Lecture Notes on Data Engineering and Communications Technologies, Seite 888-900. Springer, (2017)Performance evaluation on data management approach for multiple clouds using secret sharing scheme., , und . ICCE, Seite 471-473. IEEE, (2016)Concept Proposal of Multi-layer Defense Security Countermeasures Based on Dynamic Reconfiguration Multi-perimeter Lines., , , , , , und . NBiS, Volume 1036 von Advances in Intelligent Systems and Computing, Seite 413-422. Springer, (2019)A Concept Proposal on Modeling of Security Fatigue Level., , , , , und . ACIT/CSII/BCD, Seite 29-34. IEEE, (2017)Utilizing obfuscation information in deep learning-based Android malware detection., und . COMPSAC, Seite 1321-1326. IEEE, (2021)A Study of Cost Structure Visualization for Digital Forensics Deployment., , , und . ACIT-CSI, Seite 428-431. IEEE, (2015)Information Security Fatigue Countermeasures Based on Cognitive Strategy Scale., , , und . CANDAR (Workshops), Seite 362-367. IEEE, (2020)