Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Topology Control of Ad Hoc Wireless Networks for Energy Efficiency., , , , , , und . IEEE Trans. Computers, 53 (12): 1629-1635 (2004)New e-Learning system architecture based on knowledge engineering technology., , , und . SMC, Seite 5140-5144. IEEE, (2009)Introduction of Recent Advanced Hybrid Information Processing., , , und . MONET, 23 (4): 673-676 (2018)Knowledge Based Approach for Mechanically Verifying Security Protocols., , und . IJCAI, Seite 1572-1573. Professional Book Center, (2005)Detection of application layer DDoS attack with clustering and likelihood analysis., , und . GLOBECOM Workshops, Seite 217-222. IEEE, (2013)Trust-Driven and PSO-SFLA based job scheduling algorithm on Cloud., , , , und . Intelligent Automation & Soft Computing, 22 (4): 561-566 (2016)An Authentication Scheme to Defend Against UDP DrDoS Attacks in 5G Networks., , , und . IEEE Access, (2019)Intrusion Detection Traps within Live Network Environment., und . CSS (2), Volume 11983 von Lecture Notes in Computer Science, Seite 77-89. Springer, (2019)Learning Outfit Compatibility with Graph Attention Network and Visual-Semantic Embedding., , , und . ICME, Seite 1-6. IEEE, (2021)Numeric characteristics of generalized M-set with its asymptote., , , , und . Applied Mathematics and Computation, (2014)