Autor der Publikation

I Walk, Therefore I Am: Continuous User Authentication with Plantar Biometrics.

, , , und . IEEE Communications Magazine, 56 (2): 150-157 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Lightweight Pseudo-Random Number Generators for the Low-Cost RFID Tags., , , und . TrustCom/BigDataSE/ISPA (1), Seite 17-24. IEEE, (2015)Secure and Traceable Framework for Data Circulation., , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 376-388. Springer, (2016)Evaluating the Impact of Juice Filming Charging Attack in Practical Environments., , , , und . ICISC, Volume 10779 von Lecture Notes in Computer Science, Seite 327-338. Springer, (2017)Improved Differential Characteristic Searching Methods., , , und . CSCloud, Seite 500-508. IEEE Computer Society, (2015)A New Statistical Approach for Integral Attack., , , und . NSS, Volume 9408 von Lecture Notes in Computer Science, Seite 345-356. Springer, (2015)Importance of Data Standardization in Privacy-Preserving K-Means Clustering., , und . DASFAA Workshops, Volume 5667 von Lecture Notes in Computer Science, Seite 276-286. Springer, (2009)A Fault-Tolerant and Flexible Privacy-Preserving Multisubset Data Aggregation in Smart Grid., und . CSII (selected papers), Volume 848 von Studies in Computational Intelligence, Seite 165-175. Springer, (2019)Efficient Multi-Function Data Sharing and Searching Mechanism for Cloud-Based Encrypted Data., , , und . AsiaCCS, Seite 83-94. ACM, (2016)Protecting and Restraining the Third Party in RFID-Enabled 3PL Supply Chains., , , , und . ICISS, Volume 6503 von Lecture Notes in Computer Science, Seite 246-260. Springer, (2010)Analysis of Variance of Graph-Clique Mining for Scalable Proof of Work., , , , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 101-114. Springer, (2018)