Autor der Publikation

Root Exploit Detection and Features Optimization: Mobile Device and Blockchain Based Medical Data Management.

, , , , , und . J. Medical Syst., 42 (6): 112:1-112:23 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluation of IoT-Based Computational Intelligence Tools for DNA Sequence Analysis in Bioinformatics., , , , und . CoRR, (2019)Source camera identification: a distributed computing approach using Hadoop., , , , und . J. Cloud Comput., (2017)An Overview of Audio Event Detection Methods from Feature Extraction to Classification., , , , und . Appl. Artif. Intell., 31 (9-10): 661-714 (2017)Botnet detection techniques: review, future trends, and issues., , , , , und . J. Zhejiang Univ. Sci. C, 15 (11): 943-983 (2014)Discovering optimal features using static analysis and a genetic search based method for Android malware detection., , , und . Frontiers Inf. Technol. Electron. Eng., 19 (6): 712-736 (2018)Big data: From beginning to future., , , , , , und . Int. J. Inf. Manag., 36 (6): 1231-1247 (2016)Multi-objective scheduling of MapReduce jobs in big data processing., , , , , und . Multim. Tools Appl., 77 (8): 9979-9994 (2018)The Evolution of Android Malware and Android Analysis Techniques., , , , und . ACM Comput. Surv., 49 (4): 76:1-76:41 (2017)Malicious accounts: Dark of the social networks., , , , und . J. Netw. Comput. Appl., (2017)The rise of "malware": Bibliometric analysis of malware study., , , und . J. Netw. Comput. Appl., (2016)