Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threat Modelling of Cyber Physical Systems: A Real Case Study Based on Window Cleaning Business., , , und . SN Comput. Sci., 3 (2): 139 (2022)Threshold Cryptography-Based Secure Vehicle-to-Everything (V2X) Communication in 5G-Enabled Intelligent Transportation Systems., , , , und . Future Internet, 15 (5): 157 (Mai 2023)Perspective of small and medium enterprise (SME's) and their relationship with government in overcoming cybersecurity challenges and barriers in Wales., , , und . Int. J. Inf. Manag. Data Insights, 3 (2): 100191 (November 2023)A Survey on Optimization Techniques for Edge Artificial Intelligence (AI)., , , , und . Sensors, 23 (3): 1279 (Februar 2023)IoT Technologies during and Beyond COVID-19: A Comprehensive Review., , und . Future Internet, 13 (5): 105 (2021)Quality of Experience (QoE)-Aware Fast Coding Unit Size Selection for HEVC Intra-Prediction., , , und . Future Internet, 11 (8): 175 (2019)A Learned Polyalphabetic Decryption Cipher., , , und . Simul. Notes Eur., 28 (4): 141-148 (2018)Design and Development of Artificial Intelligence Knowledge Processing System for Optimizing Security of Software System., , , , und . SN Comput. Sci., 4 (4): 331 (Juli 2023)Provable Data Possession (PDP) and Proofs of Retrievability (POR) of Current Big User Data., , und . SN Comput. Sci., 3 (1): 83 (2022)Solutions to Big Data Privacy and Security Challenges Associated With COVID-19 Surveillance Systems., , und . Frontiers Big Data, (2021)