Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fuzzy Delphi Method with Z-Numbers., , und . ICIST, Volume 1078 von Communications in Computer and Information Science, Seite 24-32. Springer, (2019)Fuzzy evaluation of biometric authentication systems., und . IDAACS (2), Seite 803-806. IEEE, (2011)978-1-4577-1426-9.Recognizing the Fictitious Business Entity on Logistic Regression Base., , , , , und . IntelITSIS, Volume 3156 von CEUR Workshop Proceedings, Seite 218-227. CEUR-WS.org, (2022)The Concept of Application of Fuzzy Logic in Biometric Authentication Systems., , und . CISIS, Volume 53 von Advances in Soft Computing, Seite 274-279. Springer, (2008)Countries' Air Quality and Pollution Data Analysis Approach., , , und . IDAACS, Seite 953-957. IEEE, (2023)Generating and Numbering Permutations With the Use of Chaotic Maps., und . IDAACS, Seite 387-390. IEEE, (2021)Biometric logical access control enhanced by use of steganography over secured transmission channel., und . IDAACS (2), Seite 696-699. IEEE, (2011)978-1-4577-1426-9.Fuzzy Method with Z-numbers for Choosing Target Group of Users for UX Applications., und . IDAACS, Seite 878-881. IEEE, (2019)Fuzzy Queries in Black-Scholes Model for Financial options.. Int. J. Comput., 7 (3): 130-135 (2008)Application of quantum cryptography protocols in authentication process., , und . IDAACS (2), Seite 799-802. IEEE, (2011)978-1-4577-1426-9.