Autor der Publikation

Object Oriented Design Refactoring for Enhancing the Technical Debt

, und . International Journal of Innovative Science and Modern Engineering (IJISME), 4 (10): 28-32 (April 2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Risk aware intelligent system for insider threat detection., , und . IJDATS, 9 (4): 362-379 (2017)A Tweakable Key Alternating Lightweight Cipher for Internet of Things., , , und . Int. J. Inf. Secur. Priv., 14 (4): 113-133 (2020)Combined architectural framework for the selection of architectures using ATAM, FAHP and CBAM., und . Int. J. Comput. Appl. Technol., 54 (4): 350-361 (2016)An Improved Level of Security for DNA Steganography Using Hyperelliptic Curve Cryptography., , und . Wireless Personal Communications, 89 (4): 1221-1242 (2016)Requirements driven test prioritisation approach for web service composition., und . Int. J. Comput. Appl. Technol., 54 (4): 362-370 (2016)Fuzzy cognitive map-based reasoning for prediction of multi-stage attacks in risk assessment., , und . IJIEI, 4 (2): 151-167 (2016)Software quality assurance through COSMIC FFP., , , und . ACM SIGSOFT Softw. Eng. Notes, 30 (5): 1-5 (2005)Enhanced Level of Security using DNA Computing Technique with Hyperelliptic Curve Cryptography, und . ACEEE International Journal on Network Security, 4 (1): 5 (Juli 2013)Rank propagated secured path selection technique for mobile ad hoc networks., , und . Int. J. Knowl. Eng. Soft Data Paradigms, 5 (3/4): 205-221 (2016)Automatic relation extraction using naïve Bayes classifier for concept relational ontology development., und . Int. J. Comput. Aided Eng. Technol., 7 (4): 421-435 (2015)