Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Okazaki, Naonobu
Eine Person hinzufügen mit dem Namen Okazaki, Naonobu
 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluation of Index Poisoning Method in Large Scale Winny Network., , , , , und . EIDWT, Volume 17 von Lecture Notes on Data Engineering and Communications Technologies, Seite 999-1006. Springer, (2018)On a user authentication method to realise an authentication system using s-EMG., , , , , , und . Int. J. Grid Util. Comput., 11 (5): 725-734 (2020)Evaluation of Yubimoji Based Gestures for Realizing User Authentication Method Using s-EMG., , , , , , , und . AINA Workshops, Volume 1150 von Advances in Intelligent Systems and Computing, Seite 834-844. Springer, (2020)Proposal and Evaluation of Authentication Method Having Shoulder-Surfing Resistance for Smartwatches Using Shift Rule., , , , und . NBiS, Volume 1036 von Advances in Intelligent Systems and Computing, Seite 560-569. Springer, (2019)A Proposal and its Evaluations of a Re-keying Method for Dynamic Secure Group Communications., , , , und . AINA (2), Seite 43-49. IEEE Computer Society, (2004)Development of a Monitoring System Based on Power Consumption., , , , , , und . NBiS, Volume 7 von Lecture Notes on Data Engineering and Communications Technologies, Seite 363-372. Springer, (2017)Development and Evaluation of Swahili Text Based CAPTCHA., , , , und . LifeTech, Seite 293-297. IEEE, (2021)Investigation of the routing method based on the number of neighbor nodes., , und . ICMU, Seite 103-104. IEEE Computer Society, (2014)Implementation of Arduino Simulator ADVIS Visualizing the Value of Voltage on the Circuit., , , , , und . JRNAL, 5 (4): 249-252 (2019)Blockchain-Based Malware Detection Method Using Shared Signatures of Suspected Malware Files., , , , , , , und . NBiS, Volume 1036 von Advances in Intelligent Systems and Computing, Seite 305-316. Springer, (2019)