Autor der Publikation

How to solve collision and authentication issues using RFID protocol technology.

, , , , und . ICMLC, Seite 454-460. IEEE, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ziffersystem: A novel malware distribution detection system., , , , und . DSC, Seite 509-515. IEEE, (2017)A novel approach for re-authentication protocol using personalized information., , , , und . ICMLC, Seite 1826-1829. IEEE, (2012)A Study on Online Game Cheating and the Effective Defense., und . IEA/AIE, Volume 7906 von Lecture Notes in Computer Science, Seite 518-527. Springer, (2013)GeoCAPTCHA - A novel personalized CAPTCHA using geographic concept to defend against 3rd Party Human Attack., , und . IPCCC, Seite 392-399. IEEE Computer Society, (2012)Android privacy., , , , und . ICMLC, Seite 1830-1837. IEEE, (2012)Drive-by Disclosure: A Large-Scale Detector of Drive-by Downloads Based on Latent Behavior Prediction., , , , , und . TrustCom/BigDataSE/ISPA (1), Seite 334-343. IEEE, (2015)Larbac: enforcement of location constraints for location-aware RBAC system in mobile environment., , und . ICMLC, Seite 1195-1200. IEEE, (2013)A Study of CAPTCHA and Its Application to User Authentication., , , und . ICCCI (2), Volume 6422 von Lecture Notes in Computer Science, Seite 433-440. Springer, (2010)RedJsod: A Readable JavaScript Obfuscation Detector Using Semantic-based Analysis., , , , , , und . TrustCom, Seite 1370-1375. IEEE Computer Society, (2012)Android Malware Detection via a Latent Network Behavior Analysis., , , , , und . TrustCom, Seite 1251-1258. IEEE Computer Society, (2012)