Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting the Online User's Information against Phishing Attacks using Dynamic Encryption Techniques., und . J. Comput. Sci., 9 (4): 526-533 (2013)SD-CSR: Semantic-Based Distributed Cloud Service Registry in Unstructured P2P Networks for Augmenting Cloud Service Discovery., und . J. Netw. Syst. Manag., 27 (3): 625-646 (2019)Queue Based Q-Learning for Efficient Resource Provisioning in Cloud Data Centers., und . Int. J. Intell. Inf. Technol., 11 (4): 37-54 (2015)Load balancer for energy efficient clustering protocol in MANETs., und . ICACCI, Seite 269-274. ACM, (2012)Efficient two dimensional clustering of microarray gene expression data by means of hybrid similarity measure., und . ICACCI, Seite 1047-1053. ACM, (2012)Privacy Preserving Interceptor for Online Social Media Applications., und . MIKE, Volume 10089 von Lecture Notes in Computer Science, Seite 49-57. (2016)AHP-Entropy-TOPSIS based Clustering Protocol for Mobile Ad Hoc Networks., und . Ad Hoc Sens. Wirel. Networks, 24 (1-2): 161-177 (2015)Ensemble learning for network data stream classification using similarity and online genetic algorithm classifiers., und . ICACCI, Seite 1601-1607. IEEE, (2016)Customized Share Level Monitoring System for Users in OSN-Third Party Applications., , und . Comput. Syst. Sci. Eng., 43 (3): 1327-1339 (2022)Ontology-based blog collection and profile-based personalised ranking., und . Int. J. Comput. Appl. Technol., 49 (1): 69-79 (2014)