Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Parameters estimation and synchronization of uncertain coupling recurrent dynamical neural networks with time-varying delays based on adaptive control., , , , , und . Neural Computing and Applications, 30 (7): 2217-2227 (2018)An Antigen Space Triangulation Coverage Based Real-Value Negative Selection Algorithm., , , , und . IEEE Access, (2019)General Theory of Security and a Study Case in Internet of Things., , , und . IEEE Internet of Things Journal, 4 (2): 592-600 (2017)An Extensible Hash Function Construction Based on Embedded Chaos Maps., , , und . CIT, Seite 2407-2414. IEEE Computer Society, (2010)Multiple routes transmitted epidemics on multiplex networks., , , , und . CoRR, (2013)The effect of randomness for dependency map on the robustness of interdependent lattices., , , , , und . CoRR, (2015)A secure and effective anonymous authentication scheme for roaming service in global mobility networks., , , und . CoRR, (2013)Multiple Vectors Propagation of Epidemics in Complex Networks., , , , und . CoRR, (2013)Robust anonymous two-factor authenticated key exchange scheme for mobile client-server environment., , , und . Security and Communication Networks, 9 (11): 1331-1339 (2016)Cryptanalysis and improvement of a chaotic maps-based anonymous authenticated key agreement protocol for multiserver architecture., , , und . Security and Communication Networks, 9 (11): 1321-1330 (2016)