Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

VAED: VMI-assisted evasion detection approach for infrastructure as a service cloud., , , und . Concurrency and Computation: Practice and Experience, (2017)A Framework for Network Forensic Analysis., , und . ICT, Volume 101 von Communications in Computer and Information Science, Seite 142-147. Springer, (2010)CHACT: Convex Hull Enabled Active Contour Technique for Salient Object Detection., , und . IEEE Access, (2018)Energy-efficient fuzzy-based approach for dynamic virtual machine consolidation., , , , und . IJGUC, 10 (4): 308-325 (2019)Task Clustering-Based Energy-Aware Workflow Scheduling in Cloud Environment., , , , und . HPCC/SmartCity/DSS, Seite 968-973. IEEE, (2018)A Secure Hybrid Cloud Enabled architecture for Internet of Things., , , , , und . WF-IoT, Seite 274-279. (2015)A Holistic Forensic Model for the Internet of Things., , und . IFIP Int. Conf. Digital Forensics, Volume 569 von IFIP Advances in Information and Communication Technology, Seite 3-18. Springer, (2019)LevelSync: A hierarchical time synchronization mechanism for wireless sensor networks., , , und . IC3, Seite 276-282. IEEE Computer Society, (2014)Big Data Handling Over Cloud for Internet of Things., , , , und . IJITWE, 13 (2): 37-47 (2018)A Taxonomy of Cloud Endpoint Forensic Tools., , und . IFIP Int. Conf. Digital Forensics, Volume 532 von IFIP Advances in Information and Communication Technology, Seite 243-261. Springer, (2018)