Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Roman Urdu Opinion Mining System (RUOMiS)., , , und . CoRR, (2015)Risk Assessment and Decision Support for Sustainable Traffic Safety in Hong Kong Waters., , , und . IEEE Access, (2020)A Secure Authentication and Key Management Scheme for Wireless Sensor Networks., und . S-CUBE, Volume 143 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 51-60. Springer, (2014)Improving Smartphones Battery Life by Reducing Energy Waste of Background Applications., , , und . NGMAST, Seite 123-130. IEEE, (2014)QuPiD Attack: Machine Learning-Based Privacy Quantification Mechanism for PIR Protocols in Health-Related Web Search., , , , , und . Sci. Program., (2020)Multi-Group ObScure Logging (MG-OSLo) A Privacy-Preserving Protocol for Private Web Search., , , , , , und . IEEE Access, (2021)Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid., , , , und . ICS-CSR, BCS, (2016)Saving energy by delegating network activity to home gateways., , , und . IEEE Trans. Consumer Electronics, 61 (4): 445-453 (2015)Robust Counting in Overcrowded Scenes Using Batch-Free Normalized Deep ConvNet., , , , , , und . Comput. Syst. Sci. Eng., 46 (3): 2741-2754 (2023)NN-QuPiD Attack: Neural Network-Based Privacy Quantification Model for Private Information Retrieval Protocols., , , , und . Complex., (2021)