Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Theoretical Research Project vs. Hands-on Project in a Network Management Course., und . SIGITE, Seite 145-148. ACM, (2015)Intrusion Aware System-on-a-Chip Design with Uncertainty Classification., , , , und . ICESS, Seite 527-531. IEEE Computer Society, (2008)Developing and Evaluating an Experimental Learning Environment for Cyber Security Education., und . SIGITE, Seite 92-97. ACM, (2018)Integration and Implementation of Secured IP Based Surveillance Networks., , , und . APSCC, Seite 117-122. IEEE Computer Society, (2008)Is Public Cloud Computing Adoption Strategically the Way to Go for All the Enterprises?, , , , und . BigDataSecurity/HPSC/IDS, Seite 310-320. IEEE, (2019)Course Design and Project Evaluation of a Network Management Course Implemented in On-Campus and Online Classes.. Int. J. Online Pedagog. Course Des., 8 (2): 44-56 (2018)Performance Metrics for Virtualized Telecommunication Environments., , und . J. Commun., 12 (9): 518-523 (2017)Soft parallel interference cancellation for a turbo coded uplink MC-CDMA system., , , und . WTS, Seite 145-150. IEEE, (2008)Cybersecurity Competitive Labs-as-a-Service: Automated Score and Message Board Design., , und . SIGITE, Seite 148. ACM, (2018)Ensemble of Machine Learning Algorithms for Intrusion Detection., , , und . SMC, Seite 3976-3980. IEEE, (2009)