يعرض 1 - 18 نتائج من 18 نتيجة بحث عن 'Abdullah, Mohd. Taufik' تخطي إلى المحتوى
  • Home
  • Feedback
  • حسابك
  • حسابك

    المفضلة  مواد معارة  الحجوزات والاستدعاءات  الغرامات ملف شخصي بحوثك المحفوظة
  • تسجيل الخروج
  • تسجيل الدخول
  • اللغة
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Nederlands
    • Português
    • Português (Brasil)
    • 中文(简体)
    • 中文(繁體)
    • Türkçe
    • עברית
    • Gaeilge
    • Cymraeg
    • Ελληνικά
    • Català
    • Euskara
    • Русский
    • Čeština
    • Suomi
    • Svenska
    • polski
    • Dansk
    • slovenščina
    • اللغة العربية
    • বাংলা
    • Galego
    • Tiếng Việt
 
                                 Search: بحث متقدم
  • المؤلف
  • Abdullah, Mohd. Taufik
يعرض 1 - 18 نتائج من 18 نتيجة بحث عن 'Abdullah, Mohd. Taufik', وقت الاستعلام: 0.09s تنقيح النتائج
1
صورة الغلاف
Method of Event Reconstruction in Digital Investigation and its Visualization
بواسطة Abdullah, Mohd. Taufik
منشور في 2011
احصل على النص الكامل
أطروحة
أضف إلى المفضلة
محفوظ في:
2
صورة الغلاف
Method of Event Reconstruction in Digital Investigation and its Visualization
بواسطة Abdullah, Mohd. Taufik
منشور في 2011
احصل على النص الكامل
أطروحة
أضف إلى المفضلة
محفوظ في:
3
صورة الغلاف
IoTContact: a strategy for predicting contagious IoT nodes in mitigating ransomware attacks
بواسطة Ibrahim, Mohammed, Abdullah, Mohd Taufik, Abdullah, Azizol, Perumal, Thinagaran
منشور في 2021
مقال
أضف إلى المفضلة
محفوظ في:
4
صورة الغلاف
Bring your own device: security challenges and a theoretical framework for two-factor authentication
بواسطة Olalere, Morufu, Abdullah, Mohd Taufik, Mahmod, Ramlan, Abdullah, Azizol
منشور في 2016
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
5
صورة الغلاف
A review of bring your own device on security issues
بواسطة Olalere, Morufu, Abdullah, Mohd Taufik, Mahmod, Ramlan, Abdullah, Azizol
منشور في 2015
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
6
صورة الغلاف
Secure multi-authority attribute-based encryption with cache-aware scheduling for mobile cloud access control
بواسطة Jamal, Fara, Abdullah, Mohd Taufik, Mohd Hanapi, Zurina, Abdullah, Azizol
منشور في 2020
مقال
أضف إلى المفضلة
محفوظ في:
7
صورة الغلاف
Reliable access control for mobile cloud computing (MCC) with cache-aware scheduling
بواسطة Jamal, Fara, Abdullah, Mohd Taufik, Mohd Hanapi, Zurina, Abdullah, Azizol
منشور في 2019
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
8
صورة الغلاف
Formalization in digital forensic triage for identification of malicious IoT devices
بواسطة Ibrahim, Mohammed, Jasser, Muhammed Basheer, Abdullah, Mohd Taufik, Abdullah, Azizol
منشور في 2019
مقال
أضف إلى المفضلة
محفوظ في:
9
صورة الغلاف
Vehicular ad hoc networks and security issues: survey
بواسطة Abdulkader, Zaid A., Abdullah, Azizol, Abdullah, Mohd Taufik, Zukarnain, Zuriati Ahmad
منشور في 2017
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
10
صورة الغلاف
E2IDS: an enhanced intelligent intrusion detection system based on decision tree algorithm
بواسطة Bouke, Mohamed Aly, Abdullah, Azizol, ALshatebi, Sameer Hamoud, Abdullah, Mohd Taufik
منشور في 2022
مقال
أضف إلى المفضلة
محفوظ في:
11
صورة الغلاف
A survey of anomaly detection using data mining methods for hypertext transfer protocol web services
بواسطة Kakavand, Mohsen, Mustapha, Norwati, Mustapha, Aida, Abdullah, Mohd Taufik, Riahi, Hamed
منشور في 2015
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
12
صورة الغلاف
New DNA based dynamical S-Box for block cipher
بواسطة Chng, Chern Wei, Md. Yasin, Sharifah, Abdullah, Mohd. Taufik, Udzir, Nur Izura
منشور في 2018
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
13
صورة الغلاف
Wireless local area network: a comprehensive review of attacks and metrics
بواسطة Sarvari, Samira, Sani, Nor Fazlida Mohd, Hanapi, Zurina Mohd, Abdullah, Mohd Taufik
منشور في 2017
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
14
صورة الغلاف
An intelligent DDoS attack detection tree-based model using Gini index feature selection method
بواسطة Bouke, Mohamed Aly, Abdullah, Azizol, ALshatebi, Sameer Hamoud, Abdullah, Mohd Taufik, Atigh, Hayate El
منشور في 2023
مقال
أضف إلى المفضلة
محفوظ في:
15
صورة الغلاف
Greening cloud-enabled big data storage forensics: syncany as a case study
بواسطة Teing, Yee-Yang, Dehghantanha, Ali, Choo, Kim-Kwang Raymond, Muda, Zaiton, Abdullah, Mohd Taufik
منشور في 2019
مقال
أضف إلى المفضلة
محفوظ في:
16
صورة الغلاف
Metamorphic malware detection using structural features and nonnegative matrix factorization with hidden markov model
بواسطة Ling, Yeong Tyng, Mohd Sani, Nor Fazlida, Abdullah, Mohd Taufik, Abdul Hamid, Nor Asilah Wati
منشور في 2021
مقال
أضف إلى المفضلة
محفوظ في:
17
صورة الغلاف
Structural features with nonnegative matrix factorization for metamorphic malware detection
بواسطة Yeong, Tyng Ling, Mohd Sani, Nor Fazlida, Abdullah, Mohd. Taufik, Abdul Hamid, Nor Asilah Wati
منشور في 2021
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
18
صورة الغلاف
Nonnegative matrix factorization and metamorphic malware detection
بواسطة Ling, Yeong Tyng, Mohd Sani, Nor Fazlida, Abdullah, Mohd Taufik, Abdul Hamid, Nor Asilah Wati
منشور في 2019
احصل على النص الكامل
مقال
أضف إلى المفضلة
محفوظ في:
أدوات البحث: أحصل على تغذية RSS — أرسل هذا البحث بالبريد الإلكتروني —

 Contact Us
 Quick Links
 
PERPUSTAKAAN SULTAN ABDUL SAMAD

Universiti Putra Malaysia

43400 UPM Serdang

Selangor Darul Ehsan

Phone: +603 9769 8642
Fax    : +603 9769 4747
Email : lib@upm.edu.my
 
 
  • UPM Library Portal
  • UPM Web OPAC
  • UPM IR
  • UPM MyAGRIC
  • UPM EZACCESS
  • Web AGRIS
 

تحميل...