Zobrazeno 1 - 10
of 18
pro vyhledávání: '"Y. Vishnu Srinivasa Murthy"'
Autor:
Chadi Altrjman, Fadi Al-Turjman, Sinem Alturjman, T. Anitha, A. Anupama, Barakat A. Dawood, B.D. Deebak, Adedoyin A. Hussain, B. Raja Koti, D. Siva Krishna, P. Muralidhara Rao, B. Padma, B. Raj Koti, G.V.S. Raj Kumar, T. Ramathulasi, A.V.H. Sai Prasad, P. Saraswathi, Reddi Sivaranjani, Y. Vishnu Srinivasa Murthy, Hadi Zahmatkesh
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::6fe8616d9e99e870f36ccbb96f5c250e
https://doi.org/10.1016/b978-0-323-85626-3.00012-0
https://doi.org/10.1016/b978-0-323-85626-3.00012-0
'Malware Analysis and Intrusion Detection in Cyber-Physical Systems focuses on dynamic malware analysis and its time sequence output of observed activity, including advanced machine learning and AI-based malware detection and categorization tasks in
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
AIP Conference Proceedings; 2023, Vol. 2796 Issue 1, p1-2, 2p
Autor:
D. Lakshmi, Amit Kumar Tyagi
In today's digital age, the exponential growth of cloud computing services has brought significant opportunities for businesses and individuals alike. However, this surge in cloud adoption has also ushered in a host of critical concerns, with the par
In the digital transformation era, integrating business intelligence and data analytics has become critical for the growth and sustainability of industrial organizations. However, with this technological evolution comes the pressing need for robust c
'Risk Detection and Cyber Security for the Success of Contemporary Computing presents the newest findings with technological advances that can be utilized for more effective prevention techniques to protect against cyber threats. This book is led by