Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A secure scheme to share secret color images., , , und . Comput. Phys. Commun., 173 (1-2): 9-16 (2005)A multisecret sharing scheme for color images based on cellular automata., , und . Inf. Sci., 178 (22): 4382-4395 (2008)PUMA: Permission Usage to Detect Malware in Android., , , , , und . CISIS/ICEUTE/SOCO Special Sessions, Volume 189 von Advances in Intelligent Systems and Computing, Seite 289-298. Springer, (2012)Estimation of the control parameter from symbolic sequences: Unimodal maps with variable critical point, , und . (2009)Emparejamiento de patrones en medallones de espiral múltiple, , , , , und . (2008)On the inadequacy of the logistic map for cryptographic applications, , und . (2008)Contribución al estudio de la estructura interna del conjunto de Mandelbrot y aplicaciones en criptografía.. Technical University of Madrid, Spain, (2000)A Threat Model Approach to Threats and Vulnerabilities in On-line Social Networks., , , und . CISIS, Volume 85 von Advances in Intelligent and Soft Computing, Seite 135-142. Springer, (2010)Trident, a new pseudo random number generator based on coupled chaotic maps, , , , , und . CoRR, (2010)CAPTCHAs: An Artificial Intelligence Application to Web Security., und . Adv. Comput., (2011)