Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Intelligent Energy Routing Protocol in Wireless Sensor Networks., , , , und . IJDSN, (2015)Data Hiding Method Based on DNA Basic Characteristics., , und . DEIS, Volume 194 von Communications in Computer and Information Science, Seite 53-62. Springer, (2011)Factors influencing medical tourism adoption in Malaysia: A DEMATEL-Fuzzy TOPSIS approach., , , , , , , , und . Comput. Ind. Eng., (2019)Coronary Heart Disease Diagnosis Through Self-Organizing Map and Fuzzy Support Vector Machine with Incremental Updates., , , , , , , und . Int. J. Fuzzy Syst., 22 (4): 1376-1388 (2020)A Robust Double Layer Steganography Technique Based on DNA Sequences., , und . ICFNDS, Seite 38:1-38:5. ACM, (2020)Nearest Neighbor For Histogram-based Feature Extraction., , und . ICCS, Volume 4 von Procedia Computer Science, Seite 1296-1305. Elsevier, (2011)Security Evaluation for Graphical Password., , , und . DICTAP (1), Volume 166 von Communications in Computer and Information Science, Seite 431-444. Springer, (2011)A taxonomy of trust oriented approaches for services computing., , , , und . iiWAS, Seite 353-358. ACM, (2011)Investigation of Touch-Based User Authentication Features Using Android Smartphone., und . AMLTA, Volume 488 von Communications in Computer and Information Science, Seite 135-144. Springer, (2014)Framework for Video Steganography Using Integer Wavelet Transform and JPEG Compression., , , und . Future Internet, 14 (9): 254 (2022)