Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A framework for integrated risk management process using survival analysis approach in information security., , und . IAS, Seite 185-190. IEEE, (2010)Fuzzy Based Threat Analysis in Total Hospital Information System., , , , und . AST/UCMA/ISA/ACN, Volume 6059 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2010)A Systematic Literature Review of Authentication in Internet of Things for Heterogeneous Devices., , , , , und . J. Comput. Networks Commun., (2019)Fractional Active Contour Model for Edge Detector on Medical Image Segmentation., , und . IVSP, Seite 39-44. ACM, (2020)Assessing Cloud Computing Security Threats in Malaysian Organization Using Fuzzy Delphi Method., , und . SCDM, Volume 457 von Lecture Notes in Networks and Systems, Seite 252-263. Springer, (2022)Security threats categories in healthcare information systems., , und . Health Informatics J., 16 (3): 201-209 (2010)Security risk assessment framework for cloud computing environments., , , , und . Secur. Commun. Networks, 7 (11): 2114-2124 (2014)Current State of Cloud Computing Risk Assessment in Malaysian Private Sector., , und . ICCTA, Seite 26-30. ACM, (2020)A Conceptual Model to Identify Illegal Activities on the Bitcoin System., , , , und . ACeS, Volume 1487 von Communications in Computer and Information Science, Seite 18-34. Springer, (2021)Detecting False Messages in the Smartphone Fault Reporting System., , , , , , und . IRICT, Volume 1073 von Advances in Intelligent Systems and Computing, Seite 759-768. Springer, (2019)