Autor der Publikation

An Approach to Simulate Malware Propagation in the Internet of Drones.

, , und . DCAI (2), Volume 585 von Lecture Notes in Networks and Systems, Seite 197-203. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Engineers Deal with Mathematics Solving Differential Equation., , , , , und . ICCS, Volume 51 von Procedia Computer Science, Seite 1977-1985. Elsevier, (2015)A Protocol to Provide Assurance of Images Integrity Using Memory Cellular Automata.. ACRI, Volume 4173 von Lecture Notes in Computer Science, Seite 627-635. Springer, (2006)A New Secret Sharing Scheme for Images Based on Additive 2-Dimensional Cellular Automata., , und . IbPRIA (1), Volume 3522 von Lecture Notes in Computer Science, Seite 411-418. Springer, (2005)Graphic Cryptography with Pseudorandom Bit Generators and Cellular Automata., , , , und . KES, Volume 2773 von Lecture Notes in Computer Science, Seite 1207-1214. Springer, (2003)A Protocol to Cipher Digital Images Based on Cat Maps and Cellular Automata., , und . IbPRIA (1), Volume 4477 von Lecture Notes in Computer Science, Seite 571-578. Springer, (2007)3D medical data security protection., , und . Expert Syst. Appl., (2016)Modeling epidemics using cellular automata., , und . Appl. Math. Comput., 186 (1): 193-202 (2007)On the invertible cellular automata 150 over Fp., und . Appl. Math. Comput., 219 (10): 5427-5432 (2013)The Use of Linear Hybrid Cellular Automata as Pseudo Random Bit Generators in Cryptography., , , , und . Neural Parallel & Scientific Comp., 12 (2): 175-192 (2004)A multi-secret sharing scheme for 3D solid objects.. Expert Syst. Appl., 42 (4): 2114-2120 (2015)