Autor der Publikation

Formalizing an abstract architecture for the alternative data source utilized during system availability under intrusion threat.

, , , und . ICWCA, Seite 1-6. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formalizing an abstract architecture for the alternative data source utilized during system availability under intrusion threat., , , und . ICWCA, Seite 1-6. IEEE, (2012)Graphical authentication based on anti-shoulder surfing mechanism., , , und . ICFNDS, Seite 20:1-20:6. ACM, (2018)Sentiment Analysis of Reviews in Natural Language: Roman Urdu as a Case Study., , , , , , und . IEEE Access, (2022)Adaptive security architectural model for protecting identity federation in service oriented computing., , , und . J. King Saud Univ. Comput. Inf. Sci., 33 (5): 580-592 (2021)A User-Priorities-Based Strategy for Three-Phase Intelligent Recommendation and Negotiating Agents for Cloud Services., , , , , , und . IEEE Access, (2023)A O(E) Time Shortest Path Algorithm For Non Negative Weighted Undirected Graphs, , , und . CoRR, (2009)Mechanism to continue system availability during cyber threat scenario., , , , , und . IMCOM, Seite 92. ACM, (2017)Biologically Inspired Execution Framework for Vulnerable Workflow Systems, , , und . CoRR, (2009)Analyzing Framework for Alternate Execution of Workflows for Different Types of Intrusion Threats., und . ICSECS (2), Volume 180 von Communications in Computer and Information Science, Seite 361-375. Springer, (2011)An edge-wise linear shortest path algorithm for non negative weighted undirected graphs., , , , und . FIT, Seite 67:1-67:4. ACM, (2009)