Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Class-Specific Intrusion Detection Model: Hierarchical Multi-class IDS Model., und . SN Comput. Sci., 1 (4): 202 (2020)A Decision Support System for Optimal Selection of Enterprise Information Security Preventative Actions., und . IEEE Trans. Netw. Serv. Manag., 18 (3): 3260-3279 (2021)RAIDS: Robust autoencoder-based intrusion detection system model against adversarial attacks., , und . Comput. Secur., (Dezember 2023)Holistic Web Application Security Visualization for Multi-Project and Multi-Phase Dynamic Application Security Test Results., und . IEEE Access, (2021)Reusable Security Requirements Repository Implementation Based on Application/System Components., und . IEEE Access, (2021)GRU-GBM: A combined intrusion detection model using LightGBM and gated recurrent unit., , und . Expert Syst. J. Knowl. Eng., (2022)The Use of Big Mobile Data to Gain Multilayered Insights for Syrian Refugee Crisis., , , , , , , , und . Data for Refugees Challenge, Springer, (2019)Keystroke Transcription from Acoustic Emanations Using Continuous Wavelet Transform., , und . ML4CS, Volume 14541 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2023)Speech recognition on mobile devices in noisy environments., und . SIU, Seite 1-4. IEEE, (2018)Application of binary PSO for public cloud resources allocation system of video on demand (VoD) services., , , , und . Appl. Soft Comput., (2021)