Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Authentication Scheme for Cloud-based Storage Applications., , und . SIN, Seite 57-60. ACM, (2016)Processing of Handwritten Signature Image for Authentication.. SUComS, Volume 78 von Communications in Computer and Information Science, Seite 116-123. Springer, (2010)Retrofit to CAIN Issues for Critical Infrastructures., , und . SUComS, Volume 223 von Communications in Computer and Information Science, Seite 114-124. Springer, (2011)Procedure of Partitioning Data Into Number of Data Sets or Data Group - A Review.. SUComS, Volume 78 von Communications in Computer and Information Science, Seite 104-115. Springer, (2010)Context Aware Systems, Methods and Trends in Smart Home Technology., und . SUComS, Volume 78 von Communications in Computer and Information Science, Seite 149-158. Springer, (2010)Analysis of Handwritten Signature Image., , , und . FGIT-SecTech, Volume 58 von Communications in Computer and Information Science, Seite 43-50. Springer, (2009)Restrictive Disjoint-Link-Based Bioinspired Routing Protocol for Mobile Ad Hoc Networks., , , und . IJDSN, (2012)Security Requirements for Ubiquitous Software Development Site.. KES (2), Volume 4252 von Lecture Notes in Computer Science, Seite 836-843. Springer, (2006)Performance Analysis of Adaptive Digital FPU Transmission System in Fading Environment., , und . ICIC (1), Volume 4113 von Lecture Notes in Computer Science, Seite 1062-1071. Springer, (2006)A novel efficient approach for protecting integrity of data aggregation in wireless sensor networks., , und . IWCMC, Seite 1193-1198. IEEE, (2015)