-
1
-
2
-
3
Predicting machine behavior from Google cluster workload traces
Veröffentlicht in Concurrency and computation
VolltextArtikel -
4
-
5
Life-long phishing attack detection using continual learning
Veröffentlicht in Scientific reports
VolltextArtikel -
6
-
7
Occult gastrointestinal bleeding in a kidney transplant patient
Veröffentlicht in American journal of transplantation
VolltextArtikel -
8
On the security of a novel privacy‐preserving authentication scheme for V2G networks
Veröffentlicht in Security and privacy
VolltextArtikel -
9
-
10
-
11
-
12
-
13
A bibliometric analysis of publications in computer networking research
Veröffentlicht in Scientometrics
VolltextArtikel -
14
-
15
-
16
-
17
Statistical Qos Guarantees for Licensed-Unlicensed Spectrum Interoperable D2D Communication
Veröffentlicht in IEEE access
VolltextArtikel -
18
-
19
-
20