Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved solution to the non-domination level update problem., , und . Appl. Soft Comput., (2017)Towards achieving efficient access control of medical data with both forward and backward secrecy., , , und . Comput. Commun., (2022)On Designing Leakage-Resilient Vibration Based Authentication Techniques., , , und . Trustcom/BigDataSE/ISPA, Seite 1875-1881. IEEE, (2016)A New Storage Optimized Honeyword Generation Approach for Enhancing Security and Usability., und . CoRR, (2015)SG-PASS: A Safe Graphical Password Scheme to Resist Shoulder Surfing and Spyware Attack., und . IHCI, Volume 10127 von Lecture Notes in Computer Science, Seite 27-38. Springer, (2016)A Many Objective Optimization Based Entity Matching Framework for Bibliographic Database., , und . TENCON, Seite 2054-2058. IEEE, (2019)An Improved Methodology towards Providing Immunity against Weak Shoulder Surfing Attack., und . ICISS, Volume 8880 von Lecture Notes in Computer Science, Seite 298-317. Springer, (2014)A Federated Multi-stage Light-Weight Vision Transformer for Respiratory Disease Detection., , , und . ICONIP (10), Volume 1964 von Communications in Computer and Information Science, Seite 300-311. Springer, (2023)Security Analysis of Temporal-RBAC Using Timed Automata., und . IAS, Seite 37-40. IEEE Computer Society, (2008)An unsupervised heuristic based approach for author name disambiguation., , und . COMSNETS, Seite 540-542. IEEE, (2018)