Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A new method based on Haar wavelet for the numerical solution of two-dimensional nonlinear integral equations., , und . J. Computational Applied Mathematics, (2014)FBASHI: Fuzzy and Blockchain-Based Adaptive Security for Healthcare IoTs., , , , , , , und . IEEE Access, (2022)Owner Specified Excessive Access Control for Attribute Based Encryption., , und . IEEE Access, (2016)Security Safety and Trust Management (SSTM' 19)., , , , , und . WETICE, Seite 196-197. IEEE, (2019)Digital Competence Assessment Across Generations: A Finnish Sample Using the Digcomp Framework., und . Int. J. Digit. Lit. Digit. Competence, 10 (2): 15-28 (2019)Evaluation of the Neutralizing Antibody STE90-C11 against SARS-CoV-2 Delta Infection and Its Recognition of Other Variants of Concerns, , , , , , , , , und 10 andere Autor(en). Viruses, 15 (11): 2153-- (Oktober 2023)Evaluation of the Neutralizing Antibody STE90-C11 against SARS-CoV-2 Delta Infection and Its Recognition of Other Variants of Concerns, , , , , , , , , und 10 andere Autor(en). Viruses, 15 (11): 2153 (2023)Content Security Scheme for Content Centric Networks., , und . SecureComm (1), Volume 152 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 546-550. Springer, (2014)Location Identity Based Content Security Scheme for Content Centric Networking., , , und . SIN, Seite 95. ACM, (2014)Privacy-preserving COVID-19 contact tracing using blockchain., , , , und . J. Commun. Networks, 23 (5): 360-373 (2021)