Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Routing protocol design for secure WSN: Review and open research issues., , , und . J. Network and Computer Applications, (2014)A more secure and scalable routing protocol for mobile ad hoc networks., , und . Security and Communication Networks, 6 (3): 286-308 (2013)Towards secure mobile cloud computing: A survey., , , und . Future Generation Comp. Syst., 29 (5): 1278-1299 (2013)Incremental proxy re-encryption scheme for mobile cloud computing environment., , , , , und . The Journal of Supercomputing, 68 (2): 624-651 (2014)The rise of keyloggers on smartphones: A survey and insight into motion-based tap inference attacks., , , , , , und . Pervasive and Mobile Computing, (2016)Appraisal of adaptive neuro-fuzzy computing technique for estimating anti-obesity properties of a medicinal plant., , , , , und . Computer Methods and Programs in Biomedicine, 118 (1): 69-76 (2015)RAIRS2 a new expert system for diagnosing tuberculosis with real-world tournament selection mechanism inside artificial immune recognition system., , , , , , und . Med. Biol. Engineering and Computing, 54 (2-3): 385-399 (2016)Authenticated Encryption Schemes: A Systematic Review., , , , , , und . IEEE Access, (2022)Adaptive neuro-fuzzy prediction of grasping object weight for passively compliant gripper., , , , , und . Appl. Soft Comput., (2014)An appraisal and design of a multi-agent system based cooperative wireless intrusion detection computational intelligence technique., , , und . Eng. Appl. of AI, 26 (9): 2105-2127 (2013)