Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Role of Smartphone in Women Empowerment., und . Int. J. Knowl. Based Organ., 9 (1): 1-11 (2019)Security Analysis of Voice-over-IP Protocols., und . IACR Cryptology ePrint Archive, (2006)A new medical image encryption algorithm based on the 1D logistic map associated with pseudo-random numbers., und . Multim. Tools Appl., 80 (12): 18941-18967 (2021)Binary rewriting and call interception for efficient runtime protection against buffer overflows., , und . Softw. Pract. Exp., 36 (9): 971-998 (2006)Predicting Infectiousness for Proactive Contact Tracing., , , , , , , , , und 13 andere Autor(en). CoRR, (2020)GNN-Assisted Phase Space Integration with Application to Atomistics., , , , und . CoRR, (2023)Ship Performance Monitoring using Machine-learning., , und . CoRR, (2021)TIED, LibsafePlus: Tools for Runtime Buffer Overflow Protection., , und . USENIX Security Symposium, Seite 45-56. USENIX, (2004)RuPS: Rural participatory sensing with rewarding mechanisms for crop monitoring., , , , , und . PerCom Workshops, Seite 378-383. IEEE Computer Society, (2015)LetSurf - Implementing Collaborative Surfing., , , und . ICETET, Seite 8-11. IEEE Computer Society, (2011)