Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collective control over sensitive video data using secret sharing., , , , und . Multimedia Tools Appl., 73 (3): 1459-1486 (2014)Enhancing C4I Security Using Threat Modeling., , und . UKSim, Seite 131-136. IEEE Computer Society, (2010)Towards the Designing of a Robust Intrusion Detection System through an Optimized Advancement of Neural Networks., , und . AST/UCMA/ISA/ACN, Volume 6059 von Lecture Notes in Computer Science, Seite 597-602. Springer, (2010)A Review of Evaluation Methods and Techniques for Simulation Packages., , und . SCSE, Volume 62 von Procedia Computer Science, Seite 249-256. Elsevier, (2015)Remote to Local attack detection using supervised neural network., , und . ICITST, Seite 1-6. IEEE, (2010)Htab2RDF: Mapping HTML Tables to RDF Triples., , , und . Comput. Informatics, 36 (6): 1467-1491 (2017)Anonymous and Secure Communication Protocol for Cognitive Radio Ad Hoc Networks., , , , , und . ISM, Seite 393-398. IEEE Computer Society, (2014)Enhancing C4I Security using Intrusion Detection and Prevention System., , und . CAINE, Seite 202-207. ISCA, (2010)Bio-chaotic Stream Cipher-Based Iris Image Encryption., , , und . CSE (2), Seite 739-744. IEEE Computer Society, (2009)Channel-Slot Aggregation Diversity Based Slot Reservation Scheme for Cognitive Radio Ad Hoc Networks., , , und . IJDSN, (2014)