Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Energy harvesting and battery power based routing in wireless sensor networks., , , , und . Wireless Networks, 23 (1): 249-266 (2017)Hybrid Data Hiding Scheme Using Right-Most Digit Replacement and Adaptive Least Significant Bit for Digital Images., , , und . Symmetry, 8 (6): 41 (2016)Image Region Duplication Forgery Detection Based on Angular Radial Partitioning and Harris Key-Points., , , und . Symmetry, 8 (7): 62 (2016)A Framework and Mathematical Modeling for the Vehicular Delay Tolerant Network Routing., , , , , , und . Mob. Inf. Syst., (2016)A review on feature selection in mobile malware detection., , , und . Digital Investigation, (2015)A hybrid approach for phishing web site detection., , und . The Electronic Library, 34 (6): 927-944 (2016)Sequential Monte Carlo Localization Methods in Mobile Wireless Sensor Networks: A Review., , , , und . J. Sensors, (2017)A comparison study on node clustering techniques used in target tracking WSNs for efficient data aggregation., , , , , , und . Wireless Communications and Mobile Computing, 16 (16): 2663-2676 (2016)Low communication cost (LCC) scheme for localizing mobile wireless sensor networks., , , , und . Wireless Networks, 23 (3): 737-747 (2017)On the Performance of Wavelet Decomposition Steganalysis with JSteg Steganography., , und . IWDW, Volume 5450 von Lecture Notes in Computer Science, Seite 342-349. Springer, (2008)