Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deep Reinforcement Learning for Anomaly Detection: A Systematic Review., , , , , , und . IEEE Access, (2022)iAceS-Deep: Sequence-Based Identification of Acetyl Serine Sites in Proteins Using PseAAC and Deep Neural Representations., , , und . IEEE Access, (2022)iNitroY-Deep: Computational Identification of Nitrotyrosine Sites to Supplement Carcinogenesis Studies Using Deep Learning., , , und . IEEE Access, (2021)Enhanced Network Intrusion Detection using Deep Convolutional Neural Networks., und . KSII Trans. Internet Inf. Syst., 12 (10): 5159-5178 (2018)iAmideV-Deep: Valine Amidation Site Prediction in Proteins Using Deep Learning and Pseudo Amino Acid Compositions., , , und . Symmetry, 13 (4): 560 (2021)iPhosS(Deep)-PseAAC: Identification of Phosphoserine Sites in Proteins Using Deep Learning on General Pseudo Amino Acid Compositions., , , und . IEEE ACM Trans. Comput. Biol. Bioinform., 19 (3): 1703-1714 (2022)Vulnerabilities Exposing IEEE 802.16e Networks to DoS Attacks: A Survey., , und . SNPD, Seite 344-349. IEEE Computer Society, (2008)ICT Enabled TVET Education: A Systematic Literature Review., , , , und . IEEE Access, (2021)Fostering information security policies compliance with ISA-95-based framework: an empirical study of oil and gas employees., , , und . Int. J. Inf. Sec., 23 (2): 1197-1213 (April 2024)Performance Analysis of Secured Privacy and Key Management Protocol in IEEE 802-16e-2005., , , und . JDCTA, 3 (1): 103-109 (2009)