Writing with ease

Vor 5 Jahren 119 Aufrufe

Bioinformatics for Computer Scientists

Vor 8 Jahren 672 Aufrufe

Analysis of hybrid image with FFT (Fast Fourier Transform)

Vor 9 Jahren 1714 Aufrufe

Introduction to Common Weakness Enumeration (CWE)

Vor 9 Jahren 2050 Aufrufe

Private Browsing: A Window of Forensic Opportunity

Vor 10 Jahren 2258 Aufrufe

Network switching

Vor 10 Jahren 4357 Aufrufe

Digital Forensic: Brief Intro & Research Challenge

Vor 10 Jahren 4060 Aufrufe

Survey & Review of Digital Forensic

Vor 10 Jahren 2121 Aufrufe

Partitioned Based Regression Verification

Vor 10 Jahren 2492 Aufrufe

CRAXweb: Automatic Exploit Generation for Web Applications

Vor 10 Jahren 1953 Aufrufe

Botnets 101

Vor 11 Jahren 7354 Aufrufe

Session initiation protocol

Vor 11 Jahren 1166 Aufrufe

TPC-H in MongoDB

Vor 11 Jahren 3801 Aufrufe

Web application security: Threats & Countermeasures

Vor 11 Jahren 7494 Aufrufe

Cloud computing security

Vor 11 Jahren 1679 Aufrufe

Can the elephants handle the no sql onslaught

Vor 11 Jahren 804 Aufrufe

Fuzzy logic based students’ learning assessment

Vor 11 Jahren 1248 Aufrufe

Link state routing protocol

Vor 11 Jahren 35359 Aufrufe

Chat bot analysis

Vor 11 Jahren 2676 Aufrufe

Data mining & column stores

Vor 11 Jahren 1174 Aufrufe