Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Ali Tanveer, Tamleek
18
Ergebnisse:
Personensuche
X
Format
Online (18)
Medientypen
Artikel (Online) (14)
Buchkapitel (Online) (4)
Sortierung: Relevanz
Sortierung: Jahr
?
1
Grid neighbourhood based three way clustering (3WC):
Shoaib, Muhammad
;
Ali Tanveer, Tamleek
;
Ali, Bahar
..
Information Sciences. 659 (2024) - p. 120082 , 2024
Link:
https://doi.org/10.1016/..
?
2
Integrity verification and behavioral classification of a l..:
Jan, Salman
;
Musa, Shahrulniza
;
Ali, Toqeer
...
Expert Systems. 38 (2020) 4 - p. , 2020
Link:
https://doi.org/10.1111/..
?
3
Cyber security and beyond: Detecting malware and concept dr..:
Amin, Muhammad
;
Al-Obeidat, Feras
;
Tubaishat, Abdallah
...
Computers and Electrical Engineering. 108 (2023) - p. 108702 , 2023
Link:
https://doi.org/10.1016/..
?
4
A deep learning system for health care IoT and smartphone m..:
Amin, Muhammad
;
Shehwar, Duri
;
Ullah, Abrar
...
Neural Computing and Applications. 34 (2020) 14 - p. 11283-11294 , 2020
Link:
https://doi.org/10.1007/..
?
5
Static malware detection and attribution in android byte-co..:
Amin, Muhammad
;
Tanveer, Tamleek Ali
;
Tehseen, Mohammad
...
Future Generation Computer Systems. 102 (2020) - p. 112-126 , 2020
Link:
https://doi.org/10.1016/..
?
6
DeepSIC: a deep model: For satellite image classification:
Amin, Muhammad
;
Tanveer, Tamleek Ali
;
Shah, Shakirullah
..
Cluster Computing. 21 (2017) 1 - p. 741-754 , 2017
Link:
https://doi.org/10.1007/..
?
7
Deep neural architectures for large scale android malware a..:
Nauman, Mohammad
;
Tanveer, Tamleek Ali
;
Khan, Sohail
.
Cluster Computing. 21 (2017) 1 - p. 569-588 , 2017
Link:
https://doi.org/10.1007/..
?
8
Android malware detection through generative adversarial ne..:
Amin, Muhammad
;
Shah, Babar
;
Sharif, Aizaz
...
Transactions on Emerging Telecommunications Technologies. 33 (2019) 2 - p. , 2019
Link:
https://doi.org/10.1002/..
?
9
Energy-Efficient Harvested-Aware Clustering and Cooperative..:
Ullah, Zahid
;
Ahmed, Imran
;
Khan, Fakhri Alam
...
IEEE Access. 7 (2019) - p. 100036-100050 , 2019
Link:
https://doi.org/10.1109/..
?
10
An Automated Permission Selection Framework for Android Pla..:
Ali, Toqeer
;
Khan, Yasar
;
Ali, Tamleek
...
Journal of Grid Computing. 18 (2018) 3 - p. 547-561 , 2018
Link:
https://doi.org/10.1007/..
?
11
Secure Actor Directed Localization in Wireless Sensor and A..:
Ali, Tamleek
;
Khan, Muazzam A.
;
Hayat, Amir
..
International Journal of Distributed Sensor Networks. 9 (2013) 10 - p. 126327 , 2013
Link:
https://doi.org/10.1155/..
?
12
Using trusted computing for privacy preserving keystroke-ba..:
Nauman, Mohammad
;
Ali, Tamleek
;
Rauf, Azhar
Telecommunication Systems. 52 (2011) 4 - p. 2149-2161 , 2011
Link:
https://doi.org/10.1007/..
?
13
Behavioral Attestation for Web Services using access polici..:
Alam, Masoom
;
Zhang, Xinwen
;
Nauman, Mohammad
...
Multimedia Tools and Applications. 66 (2011) 2 - p. 283-302 , 2011
Link:
https://doi.org/10.1007/..
?
14
An Android runtime security policy enforcement framework:
Banuri, Hammad
;
Alam, Masoom
;
Khan, Shahryar
...
Personal and Ubiquitous Computing. 16 (2011) 6 - p. 631-641 , 2011
Link:
https://doi.org/10.1007/..
?
15
A novel grid middleware architecture:
, In:
Proceedings of the 8th International Conference on Frontiers of Information Technology
,
Khan, Muhammad Asad
;
Ali, Tamleek
;
Irfan, Muhammad
.. - p. 1-8 , 2010
Link:
https://dl.acm.org/doi/1..
1-15