Autor der Publikation

Behavioral Keys in Cryptography and Security Systems.

, und . INCoS, Volume 8 von Lecture Notes on Data Engineering and Communications Technologies, Seite 296-300. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Behavioral Security in Cloud and Fog Computing., und . EIDWT, Volume 17 von Lecture Notes on Data Engineering and Communications Technologies, Seite 849-854. Springer, (2018)Behavioral Keys in Cryptography and Security Systems., und . INCoS, Volume 8 von Lecture Notes on Data Engineering and Communications Technologies, Seite 296-300. Springer, (2017)Cognitive Informatics in Medical Image Semantic Content Understanding., und . SUComS, Volume 78 von Communications in Computer and Information Science, Seite 131-138. Springer, (2010)Authentication Protocols Using Multi-level Cognitive CAPTCHA., und . EIDWT, Volume 29 von Lecture Notes on Data Engineering and Communications Technologies, Seite 114-119. Springer, (2019)Transformative Computing in Knowledge Extraction and Service Management Processes., , und . EIDWT, Volume 47 von Lecture Notes on Data Engineering and Communications Technologies, Seite 222-225. Springer, (2020)Intelligent Data Management and Security in Cloud Computing., , und . Sensors, 20 (12): 3458 (2020)Cognitive Personal Security Systems., und . CISIS, Volume 993 von Advances in Intelligent Systems and Computing, Seite 87-90. Springer, (2019)Strategic Information Splitting Using Biometric Patterns., , und . J. Internet Serv. Inf. Secur., 2 (3/4): 129-133 (2012)Biometric-Based Linguistic Solutions for Data Encryption and Sharing., , und . AINA, Volume 926 von Advances in Intelligent Systems and Computing, Seite 181-187. Springer, (2019)Personal CAPTCHA-based authentication protocol., , und . Comput. Secur., (Februar 2024)