Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Intelligent Fingerprint-Biometric Image Scrambling Scheme., und . ICIC (2), Volume 4682 von Lecture Notes in Computer Science, Seite 1141-1151. Springer, (2007)Trust, Security, and Privacy in Next-Generation Wireless Sensor Networks., , , und . IJDSN, (2013)Energy Management in RFID-Sensor Networks: Taxonomy and Challenges., , , , , , und . IEEE Internet of Things Journal, 6 (1): 250-266 (2019)Multi-tier authentication schemes for fog computing: Architecture, security perspective, and challenges, , , , und . International Journal of Communication Systems, (2019)Robust Hiding of Fingerprint-Biometric Data into Audio Signals., , und . ICB, Volume 4642 von Lecture Notes in Computer Science, Seite 702-712. Springer, (2007)Protecting Biometric Data for Personal Identification., , und . SINOBIOMETRICS, Volume 3338 von Lecture Notes in Computer Science, Seite 629-638. Springer, (2004)Information Sharing in Vehicular AdHoc Network., , , , und . Int. J. Comput. Commun. Control, 5 (5): 892-899 (2010)Design of Secure and Lightweight Authentication Protocol for Wearable Devices Environment., , , , , und . IEEE J. Biomed. Health Informatics, 22 (4): 1310-1322 (2018)On the security of an authentication scheme for multi-server architecture., , , und . Int. J. Electron. Secur. Digit. Forensics, 5 (3/4): 288-296 (2013)On the Analysis and Detection of Mobile Botnet Applications., , , , und . J. Univers. Comput. Sci., 22 (4): 567-588 (2016)