Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Explainable Ensemble Deep Learning Approach for Intrusion Detection in Industrial Internet of Things., , , , und . IEEE Access, (2023)Lightweight Encryption Technique to Enhance Medical Image Security on Internet of Medical Things Applications., , , , , , , , , und 1 andere Autor(en). IEEE Access, (2021)DVAEGMM: Dual Variational Autoencoder With Gaussian Mixture Model for Anomaly Detection on Attributed Networks., , , , , , und . IEEE Access, (2022)A Review on Electronic Payments Security., , , und . Symmetry, 12 (8): 1344 (2020)Binary nonogram puzzle based data hiding technique for data security., , , , und . Multim. Tools Appl., 83 (2): 4951-4992 (Januar 2024)High-Speed Network DDoS Attack Detection: A Survey., , , , , , und . Sensors, 23 (15): 6850 (August 2023)Optimized Visual Internet of Things for Video Streaming Enhancement in 5G Sensor Network Devices., , , , , und . Sensors, 23 (11): 5072 (2023)Explainable Artificial Intelligence for Smart City Application: A Secure and Trusted Platform., , , und . CoRR, (2021)Cyber Security Threats on Digital Banking., , , , , , und . ICAIC, Seite 1-4. IEEE, (2022)Penetration Testing for IoT Security: The Case Study of a Wireless IP Security CAM., , , , und . ICAIC, Seite 1-5. IEEE, (2023)