Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-resolution Joint Auto Correlograms: Determining the distance function., , , und . CAMP, Seite 198-202. IEEE, (2012)Data Warehousing Based Computer Forensics Investigation Framework., , , , und . ITNG, Seite 163-168. IEEE Computer Society, (2015)Towards data centric mobile security., , und . IAS, Seite 62-67. IEEE, (2011)Pola Grammar Technique to Identify Subject and Predicate in Malaysian Language., , , und . IJCNLP (companion), Asian Federation of Natural Language Processing, (2005)A Secure and Privacy Preserving Iris Biometric Authentication Scheme with Matrix Transformation., , , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 341-352. (2016)Application of Latent Semantic Indexing on Malay-English Cross Language Information Retrieval., , , und . ICADL, Volume 2911 von Lecture Notes in Computer Science, Seite 663-665. Springer, (2003)An approach for forensic investigation in Firefox OS., , , und . CyberSec, Seite 22-26. IEEE, (2014)Modeling expressive wrinkle on human face., , und . GRAPHITE, Seite 425-427. ACM, (2006)Forensic Investigation of Social Media and Instant Messaging Services in Firefox OS: Facebook, Twitter, Google+, Telegram, OpenWapp and Line as Case Studies., , und . CoRR, (2017)Evaluating User-Centered Privacy Model (UPM) in Pervasive Computing Systems., , und . CISIS, Volume 6694 von Lecture Notes in Computer Science, Seite 272-284. Springer, (2011)