Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the convergence and representation of random fuzzy number integrals., , und . Fuzzy Sets and Systems, 103 (1): 115-125 (1999)Secret sharing scheme with dynamic size of shares for distributed storage system., , , , , und . Security and Communication Networks, 7 (8): 1245-1252 (2014)Secure chaotic system with application to chaotic ciphers., , , und . Inf. Sci., (2013)An Efficient and Secure Biometric Remote User Authentication Scheme Using Smart Cards., und . PACIIA (2), Seite 913-917. IEEE Computer Society, (2008)978-0-7695-3490-9.Optimizing security and quality of service in a Real-time database system using Multi-objective genetic algorithm., , , , , und . Expert Syst. Appl., (2016)Towards efficient multimedia publish/subscribe in urban VANETs., , , , , und . SMARTCOMP, Seite 156-163. IEEE Computer Society, (2014)Latency Estimation-Based Data Delivery Scheme for Vehicular Ad Hoc Networks., , , , und . IJDSN, (2012)Symmetry Reduction and Numerical Solution of Von K a ' rm a ' n Swirling Viscous Flow., und . Symmetry, 10 (4): 120 (2018)Management-Control Integration for Safety-Critical Integration for Safety-Critical Discrete Operation System., , und . ICCAIS, Seite 434-439. IEEE, (2018)Using Chinese Characters To Generate Text-Based Passwords For Information Security., , , , , , , , , und 5 andere Autor(en). CoRR, (2019)