Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Hybrid Resource Allocation Strategy with Queuing in Wireless Mobile Communication Networks., und . Comput. Inf. Sci., 2 (3): 3-14 (2009)An Edge Based Attack Detection Model (EBAD) for Increasing the Trustworthiness in IoT Enabled Smart City Environment., , , , , und . IEEE Access, (2022)Deep learning model for deep fake face recognition and detection., , , , , , und . PeerJ Comput. Sci., (2022)Wall segmentation in 2D images using convolutional neural networks., , , , , , und . PeerJ Comput. Sci., (2023)An IoT based rail track condition monitoring and derailment prevention system., , , und . Int. J. RF Technol. Res. Appl., 11 (2): 81-107 (2020)Text Document Clustering Approach by Improved Sine Cosine Algorithm., , , , , , , , und . Inf. Technol. Control., 52 (2): 541-561 (Juli 2023)A new method for human activity identification using convolutional neural networks., , , und . Int. J. Cloud Comput., 12 (2/3/4): 191-200 (2023)FCO - Fuzzy constraints applied Cluster Optimization technique for Wireless AdHoc Networks., , , , und . Comput. Commun., (2020)Evaluation of deepfake detection using YOLO with local binary pattern histogram., , , und . PeerJ Comput. Sci., (2022)Combining statistical models using modified spectral subtraction method for embedded system., , , , , und . Microprocess. Microsystems, (2020)