Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An adaptive framework against android privilege escalation threats using deep learning and semi-supervised approaches., , , und . Appl. Soft Comput., (2020)Malware Threats and Detection for Industrial Mobile-IoT Networks., , , , und . IEEE Access, (2018)Process Performance Evaluation Using Evolutionary Algorithm., , , , und . IKE, Seite 731-737. CSREA Press, (2009)Smokers' Characteristics and Cluster Based Quitting Rule Discovery Model for Enhancement of Government's Tobacco Control Systems., , und . PACIS, Seite 26. AISeL, (2010)Hybrid Wrapper-Filter Approaches for Input Feature Selection Using Maximum Relevance and Artificial Neural Network Input Gain Measurement Approximation (ANNIGMA)., , und . NSS, Seite 442-449. IEEE Computer Society, (2010)Reinforcement Learning Approach to AIBO Robot's Decision Making Process in Robosoccer's Goal Keeper Problem., , , und . SNPD, Seite 24-30. IEEE Computer Society, (2011)Evolution of Dark Web Threat Analysis and Detection: A Systematic Approach., , , und . IEEE Access, (2020)Increasing the Trustworthiness in the Industrial IoT Networks Through a Reliable Cyberattack Detection Model., , , und . IEEE Trans. Ind. Informatics, 16 (9): 6154-6162 (2020)Identifying cyber threats to mobile-IoT applications in edge computing paradigm., , , , und . Future Gener. Comput. Syst., (2018)Smart RFID Reader Protocol for Malware Detection., , und . SNPD, Seite 64-69. IEEE Computer Society, (2011)