Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research of Spatial Domain Image Digital Watermarking Payload., , , , und . EURASIP J. Information Security, (2011)Efficient Provable Secure ID-Based Directed Signature Scheme without Random Oracle., , und . ISNN (3), Volume 5553 von Lecture Notes in Computer Science, Seite 318-327. Springer, (2009)An Ensemble Method based on Selection Using Bat Algorithm for Intrusion Detection., , , , , und . Comput. J., 61 (4): 526-538 (2018)An Improved Secure Identity-Based On-Line/Off-Line Signature Scheme., , , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 588-597. Springer, (2009)Guest Editorial., und . J. Comput., 8 (11): 2731-2734 (2013)Counterexample of truncated Costas optical orthogonal codes., , und . IEEE Trans. Commun., 45 (6): 640-643 (1997)A Secure and Efficient Transmission Method in Connected Vehicular Cloud Computing., , , und . IEEE Netw., 32 (3): 14-19 (2018)Computing Adaptive Feature Weights with PSO to Improve Android Malware Detection., , , , , und . Secur. Commun. Networks, (2017)Verifiable Threshold Authorization for Scalable and Secure Digital Rights Management., , , und . J. Softw., 8 (6): 1526-1535 (2013)Game Theoretic Suppression of Forged Messages in Online Social Networks., , , , , , und . IEEE Trans. Syst. Man Cybern. Syst., 51 (3): 1601-1611 (2021)