Autor der Publikation

Numerical Investigation of Thin Film Flow of a Third-Grade Fluid on a Moving Belt Using Evolutionary Algorithm-Based Heuristic Technique.

, , , , , und . J. Circuits Syst. Comput., 31 (1): 2250011:1-2250011:13 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Swarm of UAVs for Network Management in 6G: A Technical Review., , , , , , , und . CoRR, (2022)Hybrid FSO/RF networks: A review of practical constraints, applications and challenges., , und . Opt. Switch. Netw., (2023)The Double Edge Sword Based Distributed Executor Service., , , , und . Comput. Syst. Sci. Eng., 42 (2): 589-604 (2022)A Conditional Privacy Preserving Heterogeneous Signcryption Scheme for Internet of Vehicles., , , , , und . IEEE Trans. Veh. Technol., 72 (3): 3989-3998 (März 2023)An Optimal Authentication Scheme through Dual Signature for the Internet of Medical Things., , , , , , und . Future Internet, 15 (8): 258 (2023)An Anonymous Certificateless Signcryption Scheme for Internet of Health Things., , , , und . IEEE Access, (2021)A Lightweight and Secured Certificate-Based Proxy Signcryption (CB-PS) Scheme for E-Prescription Systems., , , , , und . IEEE Access, (2020)Cost-Efficient Privacy-Preserving Authentication and Key Management Scheme for Internet of Vehicle Ecosystem., , , , , und . Complex., (2022)An Efficient Authentication and Access Control Protocol for Securing UAV Networks Against Anomaly-Based Intrusion., , , , , und . IEEE Access, (2024)A Lightweight Identity-Based Signature Scheme for Mitigation of Content Poisoning Attack in Named Data Networking With Internet of Things., , , , , , , und . IEEE Access, (2020)