Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Approach for Optimizing Ensemble Intrusion Detection Systems., , , , , , , , , und . IEEE Access, (2021)Enhanced Technique for Secure Wireless Sensor Routing with Respect to Energy Conservation., , , , , und . FGIT, Volume 6485 von Lecture Notes in Computer Science, Seite 376-382. Springer, (2010)Research on Heteregeneous Data for Recognizing Threat., , und . ICSOFT (1), Seite 222-225. SciTePress, (2011)CICIDS-2017 Dataset Feature Analysis With Information Gain for Anomaly Detection., , , , , und . IEEE Access, (2020)Intrinsic authentication of multimedia objects using biometric data manipulation., , , , und . Int. Arab J. Inf. Technol., 9 (4): 336-342 (2012)Penetration Testing and Network Auditing: Linux., , und . J. Inf. Process. Syst., 11 (1): 104-115 (2015)Real traffic-data based evaluation of vehicular traffic environment and state-of-the-art with future issues in location-centric data dissemination for VANETs., , , , und . Digit. Commun. Networks, 3 (3): 195-210 (2017)Improvement of attack detection performance on the internet of things with PSO-search and random forest., , , , , , und . J. Comput. Sci., (2022)