Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A secure and resilient cross-domain SIP solution for MANETs using dynamic clustering and joint spatial and temporal redundancy., , , , , und . Concurrency and Computation: Practice and Experience, (2017)A new external sorting algorithm with no additional disk space., , , und . Inf. Process. Lett., 86 (5): 229-233 (2003)A tree-based approach to matchmaking algorithms for resource discovery., , und . Int. Journal of Network Management, 18 (5): 427-436 (2008)A Novel Approach for the Security Remedial in a Cloud-based E-learning Network., , und . JNW, 9 (11): 2934-2942 (2014)A Data Mining Approach to Predict Prospective Business Sectors for Lending in Retail Banking Using Decision Tree., und . CoRR, (2015)Child Abuse and Domestic Abuse: Content and Feature Analysis from Social Media Disclosures., , , , und . ADC, Volume 10837 von Lecture Notes in Computer Science, Seite 174-185. Springer, (2018)Chemical reaction optimization: survey on variants., , und . Evolutionary Intelligence, 12 (3): 395-420 (2019)Hybrids of support vector machine wrapper and filter based framework for malware detection., , , , , und . Future Generation Comp. Syst., (2016)Wrapper/TAM Co-Optimization and constrained Test Scheduling for SOCs Using Rectangle Bin Packing, , , , und . CoRR, (2010)New System for Secure Cover File of Hidden Data in the Image Page within Executable File Using Statistical Steganography Techniques, , , und . CoRR, (2010)