Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hardware Performance Evaluation of SHA-3 Candidate Algorithms., , , und . J. Information Security, 3 (2): 69-76 (2012)Anomaly-based framework for detecting dynamic spectrum access attacks in cognitive radio networks., , , , und . Telecommunication Systems, 67 (2): 217-229 (2018)High-Throughput Encryption for Cloud Computing Storage System., , , , und . Int. J. Cloud Appl. Comput., 4 (2): 1-14 (2014)Efficient Software-Based Mobile Cloud Computing Framework., , , , und . IC2E, Seite 317-322. IEEE Computer Society, (2015)C3SM: Information Assurance Based on Cryptographic Checksum with Clustering Security Management Protocol., , , und . J. Information Security, 3 (4): 272-280 (2012)An Algorithm and Hardware Architecture for Integrated Modular Division and Multiplication in GF(p) and GF(2n)., und . ASAP, Seite 247-257. IEEE Computer Society, (2004)Mobile Cloud Computing Model and Big Data Analysis for Healthcare Applications., , , und . IEEE Access, (2016)A Mobile Cloud System for Different Useful Applications., und . FiCloud Workshops, Seite 295-298. IEEE Computer Society, (2016)Intrusion and attacks over mobile networks and cloud health systems., , , und . INFOCOM Workshops, Seite 13-17. IEEE, (2017)A Novel High Quality High Capacity Image Hiding Scheme Based on Image Compression and an Optical Pixel Adjustment Process., , und . Inf. Secur. J. A Glob. Perspect., 21 (5): 256-268 (2012)