Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Anbar, Mohammed
157
Ergebnisse:
OpenAccess-Volltexte X
Personensuche
X
Sortierung: Relevanz
Sortierung: Jahr
?
1
Enhanced Intrusion Detection with Data Stream Classificatio..:
Shyaa, Methaq A
;
Zainol, Zurinahni
;
Abdullah, Rosni
...
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC10098915/. , 2023
Link:
http://www.ncbi.nlm.nih...
?
2
CNN-CNN: Dual Convolutional Neural Network Approach for Fea..:
Alabsi, Basim Ahmad
;
Anbar, Mohammed
;
Rihan, Shaza Dawood Ahmed
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC10384372/. , 2023
Link:
http://www.ncbi.nlm.nih...
?
3
Conditional Tabular Generative Adversarial Based Intrusion ..:
Alabsi, Basim Ahmad
;
Anbar, Mohammed
;
Rihan, Shaza Dawood Ahmed
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC10301902/. , 2023
Link:
http://www.ncbi.nlm.nih...
?
4
Towards deep observation: A systematic survey on artificial..:
Alzubaidi, Mahmood
;
Agus, Marco
;
Alyafei, Khalid
...
http://arxiv.org/abs/2201.07935. , 2022
Link:
http://arxiv.org/abs/220..
?
5
Identifying optimal message embedding location in audio ste..:
Hajer, Muatamed
;
Anbar, Mohammed
http://journals.uran.ua/eejet/article/view/263695/260006. , 2022
Link:
http://journals.uran.ua/..
?
6
Toward deep observation: A systematic survey on artificial ..:
Alzubaidi, Mahmood
;
Agus, Marco
;
Alyafei, Khalid
...
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC9287600/. , 2022
Link:
http://www.ncbi.nlm.nih...
?
7
Efficient models for enhancing the link adaptation performa..:
Bin-Salem, Ali Abdulqader
;
Wan, Tat-Chee
;
Naeem, Hamad
...
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC8809635/. , 2022
Link:
http://www.ncbi.nlm.nih...
?
8
Security schemes based on conditional privacy-preserving ve..:
Al-shareeda, Mahmood A
;
Anbar, Mohammed
;
Alazzawi, Murtadha A
..
https://zenodo.org/record/7063688. , 2021
Link:
https://zenodo.org/recor..
?
9
Security schemes based on conditional privacy-preserving ve..:
A. Al-shareeda, Mahmood
;
Anbar, Mohammed
;
A. Alazzawi, Murtadha
..
https://ijeecs.iaescore.com/index.php/IJEECS/article/view/22229/14565. , 2021
Link:
https://ijeecs.iaescore...
?
10
Proposed statistical-based approach for detecting distribut..:
AL-Adaileh Mohammad A
;
Anbar Mohammed
;
Chong Yung-Wey
.
https://doi.org/10.1051/matecconf/201821802012. , 2018
Link:
https://doi.org/10.1051/..
?
11
Genetic algorithm based protocols to select cluster heads a..:
Al-Shalabi Mohammed
;
Anbar Mohammed
;
Wan Tat-Chee
https://doi.org/10.1051/matecconf/201821803019. , 2018
Link:
https://doi.org/10.1051/..
?
12
A Machine Learning Approach to Detect Router Advertisement ..:
Anbar, Mohammed
;
Abdullah, Rosni
;
Al-Tamimi, Bassam Naji
.
http://researchrepository.napier.ac.uk/Output/1792106. , 2017
Link:
https://doi.org/10.1007/..
?
13
Qualitative comparison between HLD-DDoSDN and existing data..:
Abdullah Ahmed Bahashwan
;
Mohammed Anbar
;
Selvakumar Manickam
...
doi:10.1371/journal.pone.0297548.t013. , 2024
Link:
https://doi.org/10.1371/..
?
14
Summary of parameter settings in UDP attack scenarios:
Abdullah Ahmed Bahashwan
;
Mohammed Anbar
;
Selvakumar Manickam
...
doi:10.1371/journal.pone.0297548.t004. , 2024
Link:
https://doi.org/10.1371/..
?
15
Visualizing TCP-SYN DDoS flooding attack:
Abdullah Ahmed Bahashwan
;
Mohammed Anbar
;
Selvakumar Manickam
...
doi:10.1371/journal.pone.0297548.g003. , 2024
Link:
https://doi.org/10.1371/..
1-15