Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Two-Stage Privacy Preservation and Secure Peer-to-Peer Energy Trading Model Using Blockchain and Cloud-Based Aggregator., , , , , und . IEEE Access, (2021)Probability-Based Centralized Device for Spectrum Handoff in Cognitive Radio Networks., , , , , und . IEEE Access, (2019)SASC: Secure and Authentication-Based Sensor Cloud Architecture for Intelligent Internet of Things., , , , und . Sensors, 20 (9): 2468 (2020)Autonomic computation offloading in mobile edge for IoT applications., , , , und . Future Gener. Comput. Syst., (2019)Inferring Ties in Social IoT Using Location-Based Networks and Identification of Hidden Suspicious Ties., , , , , und . Sci. Program., (2020)Machine Learning-Based Detection of Spam Emails., , , , , und . Sci. Program., (2021)Doodle-Based Authentication Technique Using Augmented Reality, , , , und . IEEE Access, (2020)Copy-Move Forgery Detection Technique Using Graph Convolutional Networks Feature Extraction., , , , , , und . IEEE Access, (2024)Spammer detection and fake user identification on social networks, , , , , , und . IEEE Access, (2019)A Lightweight and Secured Certificate-Based Proxy Signcryption (CB-PS) Scheme for E-Prescription Systems., , , , , und . IEEE Access, (2020)