Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security of a RSA-based Certificateless Signature Scheme., , und . I. J. Network Security, 16 (1): 78-80 (2014)Guest editorial for special issue on biometric systems and applications.. Telecommunication Systems, 47 (3-4): 183-184 (2011)A hybrid particle swarm optimization algorithm for high-dimensional problems., , , und . Computers & Industrial Engineering, 61 (4): 1117-1122 (2011)Bio-chaotic Stream Cipher-Based Iris Image Encryption., , , und . CSE (2), Seite 739-744. IEEE Computer Society, (2009)Polymorphic Malware Detection Using Hierarchical Hidden Markov Model., , und . DASC, Seite 151-155. IEEE Computer Society, (2011)Information Security Awareness Campaign: An Alternate Approach., , und . ISA, Volume 200 von Communications in Computer and Information Science, Seite 1-10. Springer, (2011)Spam Trapping System: Novel security framework to fight against spam botnets., , , , und . ICT, Seite 467-471. IEEE, (2014)Using Sorted Switching Median Filter to remove high-density impulse noises., , , , , , und . J. Visual Communication and Image Representation, 24 (7): 956-967 (2013)Mutual funds trading strategy based on particle swarm optimization., , , , , , , , und . Expert Syst. Appl., 38 (6): 7582-7602 (2011)A hybrid forecasting model for enrollments based on aggregated fuzzy time series and particle swarm optimization., , , , , , , und . Expert Syst. Appl., 38 (7): 8014-8023 (2011)