Vorstellung des Autors Abd El-Latif Ahmed A.:

Bisher veröffentlichte Bücher von Abd El-Latif Ahmed A.:

Sicherheit und Schutz der Privatsphäre für Iot- und 5g-Netzwerke: Techniken, Herausforderungen und...
Dieses Buch präsentiert den neuesten Stand der...
Sicherheit und Schutz der Privatsphäre für Iot- und 5g-Netzwerke: Techniken, Herausforderungen und neue Wege - Security and Privacy Preserving for Iot and 5g Networks: Techniques, Challenges, and New Directions
Jüngste Fortschritte in der Multimedia-Datenverarbeitung und -Sicherheit: Fragen, Herausforderungen...
Im Zeitalter der Dominanz der sozialen Medien...
Jüngste Fortschritte in der Multimedia-Datenverarbeitung und -Sicherheit: Fragen, Herausforderungen und Techniken - Recent Advancements in Multimedia Data Processing and Security: Issues, Challenges, and Techniques
Sicherheit und Schutz der Privatsphäre für Iot- und 5g-Netzwerke: Techniken, Herausforderungen und...
Authentische QR-Codes für Rückverfolgbarkeit und...
Sicherheit und Schutz der Privatsphäre für Iot- und 5g-Netzwerke: Techniken, Herausforderungen und neue Wege - Security and Privacy Preserving for Iot and 5g Networks: Techniques, Challenges, and New Directions
Künstliche Intelligenz für Biometrie und Cybersecurity: Technologie und Anwendungen - Artificial...
Die Integration neuer Technologien führt zu einer...
Künstliche Intelligenz für Biometrie und Cybersecurity: Technologie und Anwendungen - Artificial Intelligence for Biometrics and Cybersecurity: Technology and Applications
Fortgeschrittene Anwendungen von NLP und Deep Learning in Social Media Daten - Advanced Applications...
Soziale Medienplattformen sind eine der...
Fortgeschrittene Anwendungen von NLP und Deep Learning in Social Media Daten - Advanced Applications of NLP and Deep Learning in Social Media Data
Cybersecurity: Eine neue Herangehensweise mit chaotischen Systemen - Cybersecurity: A New Approach...
In diesem Buch werden Techniken und...
Cybersecurity: Eine neue Herangehensweise mit chaotischen Systemen - Cybersecurity: A New Approach Using Chaotic Systems
<<
1
>>