Autor der Publikation

Comparison Analysis of Web Usage Mining Using Pattern Recognition Techniques | Directory of Open Access Journals

, , und . International Journal of Data Mining & Knowledge Management Process, 3 (4): 137--147 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multilevel authentication protocol for enabling secure communication in Internet of Things., und . Concurr. Comput. Pract. Exp., (2022)Survey on Machine Learning and Deep Learning Applications in Breast Cancer Diagnosis., , und . Cogn. Comput., 13 (6): 1451-1470 (2021)Gravitational search algorithm-driven missing links prediction in social networks., und . Concurr. Comput. Pract. Exp., (2022)An approach for predicting missing links in social network using node attribute and path information., und . Int. J. Syst. Assur. Eng. Manag., 13 (2): 944-956 (2022)SECSIX: security engine for CSRF, SQL injection and XSS attacks., , und . Int. J. Syst. Assur. Eng. Manag., 8 (2s): 631-644 (2017)Toward intelligent resource management in dynamic Fog Computing-based Internet of Things environment with Deep Reinforcement Learning: A survey., und . Int. J. Commun. Syst., (2023)A Survey on the Detection of SQL Injection Attacks and Their Countermeasures., , und . J. Inf. Process. Syst., 13 (4): 689-702 (2017)Analysis of Message Propagation for Intelligent Disaster Management through Vehicular Cloud Network., , , , und . ICTCS, Seite 46:1-46:5. (2016)Enhancing the performance of web proxy server through cluster based prefetching techniques., , und . ICACCI, Seite 1158-1165. IEEE, (2013)Comparison Analysis of Web Usage Mining Using Pattern Recognition Techniques | Directory of Open Access Journals, , und . International Journal of Data Mining & Knowledge Management Process, 3 (4): 137--147 (2013)