Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Quantum Shor Algorithm Simulated on FPGA., , , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 542-546. IEEE, (2019)An Efficient Greedy Incremental Sequence Clustering Algorithm., , , , , , , , und . ISBRA, Volume 13064 von Lecture Notes in Computer Science, Seite 596-607. Springer, (2021)An In-Depth Assessment of Sequence Clustering Software in Bioinformatics., , , , , und . ISBRA (1), Volume 14954 von Lecture Notes in Computer Science, Seite 359-370. Springer, (2024)Flexible CP-ABE Based Access Control on Encrypted Data for Mobile Users in Hybrid Cloud System., , , , und . J. Comput. Sci. Technol., 32 (5): 974-990 (2017)nGIA: A novel Greedy Incremental Alignment based algorithm for gene sequence clustering., , , , , , , , und . Future Gener. Comput. Syst., (2022)PCPI: Prediction of circRNA and Protein Interaction Using Machine Learning Method., , , , , und . ISBRA, Volume 14248 von Lecture Notes in Computer Science, Seite 97-106. Springer, (2023)An OpenCLTM Implementation of WebP Accelerator on FPGAs., , , , , und . ARC, Volume 10824 von Lecture Notes in Computer Science, Seite 578-589. Springer, (2018)An improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks., , , und . Int. J. Netw. Manag., 23 (5): 311-324 (2013)A Three-Factor Based Remote User Authentication Scheme: Strengthening Systematic Security and Personal Privacy for Wireless Communications., , und . Wirel. Pers. Commun., 86 (3): 1593-1610 (2016)An Efficient Certificateless Ring Signcryption Scheme With Conditional Privacy-Preserving in VANETs., , , , und . J. Syst. Archit., (2022)