Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Users' Awareness Study and Influence of Socio-Demography Perception of Anti-Phishing Security Tips., , , und . Acta Informatica Pragensia, 7 (2): 138-151 (2018)Visualizing and Assessing a Compositional Approach to Service-Oriented Business Process Design Using Unified Modelling Language (UML)., , , und . Computer and Information Science, 4 (3): 43-59 (2011)A cognitive buying decision-making process in B2B e-commerce using Analytic-MLP., , und . Electron. Commer. Res. Appl., (2017)Using Visual Analytics to Develop Situation Awareness in Network Intrusion Detection System., , und . Computer and Information Science, 3 (4): 240-251 (2010)A conceptual analysis and design of a management system for "Ifa" (an African traditional oracle)., und . Kybernetes, 38 (3/4): 625-634 (2009)Efficient n-Gram-Based String Matching in Electronic Testing at Programming., und . ICCCI, Volume 8083 von Lecture Notes in Computer Science, Seite 661-670. Springer, (2013)Toward ontology-based risk management framework for software projects: An empirical study., , , , und . J. Softw. Evol. Process., (2020)TCP Window Based Congestion Control -Slow-Start Approach., , , , , und . Commun. Netw., 3 (2): 85-98 (2011)Visualizing Concurrency Control Algorithms for Real-Time Database Systems., , und . Data Sci. J., (2008)A new two-tiered strategy to intrusion detection., , und . Inf. Manag. Comput. Secur., 12 (1): 27-44 (2004)