Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobility pattern based misbehavior detection in vehicular adhoc networks to enhance safety., , und . ICCVE, Seite 894-901. IEEE, (2014)A Review on Challenging Issues in Arabic Sentiment Analysis., , und . J. Comput. Sci., 12 (9): 471-481 (2016)An Adaptive Intrusion Detection Scheme for Cloud Computing., und . Int. J. Swarm Intell. Res., 10 (4): 53-70 (2019)CFaaS: bilaterally agreed evidence collection., , und . J. Cloud Comput., (2018)Islamic Web Content Filtering and Categorization on Deviant Teaching., , und . SCDM, Volume 287 von Advances in Intelligent Systems and Computing, Seite 667-678. Springer, (2014)ADiBA Big Data Adoption Framework: Accelerating Big Data Revolution 5.0., , , , , , und . DATA, Seite 549-556. SCITEPRESS, (2022)Malware Analysis with Multiple Features., , und . UKSim, Seite 231-235. IEEE Computer Society, (2012)Cyber-Attack Prediction Based on Network Intrusion Detection Systems for Alert Correlation Techniques: A Survey., , , , , , , , und . Sensors, 22 (4): 1494 (2022)Security Threats and Challenges to IoT and its Applications: A Review., , , und . FMEC, Seite 301-305. IEEE, (2020)Feature extraction process: A phishing detection approach., , und . ISDA, Seite 331-335. IEEE, (2013)