Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ELF-Miner: using structural knowledge and data mining methods to detect new (Linux) malicious executables., und . Knowl. Inf. Syst., 30 (3): 589-612 (2012)Probabilistic opposition-based particle swarm optimization with velocity clamping., , und . Knowl. Inf. Syst., 39 (3): 703-737 (2014)Secure biometric template generation for multi-factor authentication., , , , und . Pattern Recognition, 48 (2): 458-472 (2015)In-Execution Malware Detection Using Task Structures of Linux Processes., , , und . ICC, Seite 1-6. IEEE, (2011)Effect of network topology on localization algorithm's performance., , und . J. Ambient Intelligence and Humanized Computing, 7 (3): 445-454 (2016)Simulation of Industrial Wireless Sensor Network (IWSN) protocols., , und . INFOCOM Workshops, Seite 527-533. IEEE, (2016)Using Computational Intelligence to Identify Performance Bottlenecks in a Computer System., , und . PPSN (1), Volume 6238 von Lecture Notes in Computer Science, Seite 304-313. Springer, (2010)On Industrial Wireless Sensor Network (IWSN) and Its Simulation Using Castalia., , und . UKSim, Seite 293-298. IEEE Computer Society, (2016)DV-maxHop: A Fast and Accurate Range-Free Localization Algorithm for Anisotropic Wireless Networks., , und . IEEE Trans. Mob. Comput., 16 (9): 2494-2505 (2017)State-of-the-art Survey on Cloud Computing Security Challenges, Approaches and Solutions.. EUSPN/ICTH, Volume 37 von Procedia Computer Science, Seite 357-362. Elsevier, (2014)