Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting ransomware attacks using intelligent algorithms: recent development and next direction from deep learning and big data perspectives., , , , , , , und . J. Ambient Intell. Humaniz. Comput., 12 (9): 8699-8717 (2021)Machine learning algorithms for improving security on touch screen devices: a survey, challenges and new perspectives., , , , , und . Neural Comput. Appl., 32 (17): 13651-13678 (2020)An adaptive symbiotic organisms search for constrained task scheduling in cloud computing., , , und . J. Ambient Intell. Humaniz. Comput., 14 (7): 8839-8850 (Juli 2023)Secure E-Examination Systems Compared: Case Studies from Two Countries., , und . J. Inf. Technol. Educ. Innov. Pract., (2017)Privacy and National Security Issues in Social Networks: The Challenges., , , und . CoRR, (2014)Deep learning architectures in emerging cloud computing architectures: Recent development, challenges and next research trend., , , , , und . Appl. Soft Comput., (2020)Whale optimization algorithm: a systematic review of contemporary applications, modifications and developments., , , und . Neural Comput. Appl., 32 (20): 16245-16277 (2020)Review and analysis of classical algorithms and hash-based post-quantum algorithm., , , und . J. Reliab. Intell. Environ., 8 (4): 397-414 (2022)The Impact of Mitigation Strategies for Socio-Cultural Distance Issues in GSD: An Empirical Study., , , , und . IEEE Access, (2023)Recent advancements in resource allocation techniques for cloud computing environment: a systematic review., , , und . Clust. Comput., 20 (3): 2489-2533 (2017)