Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhanced three-factor security protocol for consumer USB mass storage devices., , , und . IEEE Trans. Consumer Electronics, 60 (1): 30-37 (2014)Possible Electromagnetic Hypersensitivity among Cellular Phone Users in Relevance to Self Reported Subjective Symptoms and Sensations and Adopted Safety Measures. Health Informatics - An International Journal (HIIJ), 01 (01): 09-17 (August 2012)Deep Learning-Based Image Kernel for Inductive Transfer., , , und . CoRR, (2015)Ensuring Privacy and Security in E- Health Records., , , , , , und . CITS, Seite 1-5. IEEE, (2018)Towards energy-aware fog-enabled cloud of things for healthcare., , , , , und . Comput. Electr. Eng., (2018)LOADS: Load Optimization and Anomaly Detection Scheme for Software-Defined Networks., und . IEEE Trans. Vehicular Technology, 68 (12): 12329-12344 (2019)Energy trading with dynamic pricing for electric vehicles in a smart city environment., , , und . J. Parallel Distributed Comput., (2019)Efficient provably secure password-based explicit authenticated key agreement., , , und . Pervasive Mob. Comput., (2015)Computing Shortest Paths in the Plane with Removable Obstacles., , , und . SWAT, Volume 101 von LIPIcs, Seite 5:1-5:15. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2018)A systematic review on routing protocols for Vehicular Ad Hoc Networks., , und . Veh. Commun., 1 (1): 33-52 (2014)