Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A modified (Dual) fusion technique for image encryption using SHA-256 hash and multiple chaotic maps., , , und . Multim. Tools Appl., 75 (18): 11241-11266 (2016)Towards decision support model for ubiquitous agriculture., , und . ICDIM, Seite 308-313. IEEE, (2013)DM-GKM: A key management scheme for dynamic group based applications., , , , und . Comput. Networks, (2020)A highly efficient color image encryption based on linear transformation using chaos theory and SHA-2., , und . Multim. Tools Appl., 78 (17): 24809-24835 (2019)Sinkhole Attacks in Wireless Sensor Networks: A Survey., , und . Wirel. Pers. Commun., 106 (4): 2291-2313 (2019)Security and Privacy Issues in IoT., , , , und . Int. J. Commun. Networks Inf. Secur., (2016)Violating the standard assumption underlying the process monitoring: Perfect measurements., , , , und . Qual. Reliab. Eng. Int., 38 (4): 2065-2109 (2022)Selective encryption for gray images based on chaos and DNA complementary rules., , , und . Multim. Tools Appl., 74 (13): 4655-4677 (2015)A novel robust dual diffusion/confusion encryption technique for color image based on Chaos, DNA and SHA-2., und . Multim. Tools Appl., 78 (2): 2105-2133 (2019)An innovative technique for image encryption using tri-partite graph and chaotic maps., , und . Multim. Tools Appl., 80 (14): 21979-22005 (2021)