Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Group Signature Schemes Using Braid Groups, und . CoRR, (2006)Liveness Detection in Finger Vein Imaging Device Using Plethysmographic Signals., , , und . IHCI, Volume 11278 von Lecture Notes in Computer Science, Seite 251-260. Springer, (2018)A TAN based hybrid model for android malware detection., , und . J. Inf. Secur. Appl., (2020)An Authentication Mechanism Using Chinese Remainder Theorem for Efficient Surveillance Video Transmission., , , und . AVSS, Seite 567-573. IEEE Computer Society, (2010)Evading Static and Dynamic Android Malware Detection Mechanisms., und . SSCC, Volume 1364 von Communications in Computer and Information Science, Seite 33-48. Springer, (2020)Finger Vein Recognition Based on Anatomical Features of Vein Patterns., und . IEEE Access, (2023)Privacy preserving video surveillance using pedestrian tracking mechanism., , , und . MiFor@MM, Seite 31-36. ACM, (2010)Secure multimedia content delivery with multiparty multilevel DRM architecture., , , und . NOSSDAV, Seite 85-90. ACM, (2009)A CRT based watermark for multiparty multilevel DRM architecture., , , und . ICME, Seite 1010-1013. IEEE, (2009)Secure Domain Architecture for Interoperable Content Distribution., , , und . PCM, Volume 5879 von Lecture Notes in Computer Science, Seite 1313-1318. Springer, (2009)