Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cost-Effective Encryption-Based Autonomous Routing Protocol for Efficient and Secure Wireless Sensor Networks., , , , , , und . Sensors, 16 (4): 460 (2016)Towards security labelling., und . ACSC, Volume 48 von CRPIT, Seite 69-76. Australian Computer Society, (2006)A Dynamic Authentication Scheme for Hierarchical Wireless Sensor Networks., , , , und . MobiQuitous, Volume 73 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 186-197. Springer, (2010)Towards Context Sensitive Defeasible Rules., , und . CLIMA, Volume 5056 von Lecture Notes in Computer Science, Seite 193-213. Springer, (2007)A non-key based security scheme supporting emergency treatment of wireless implants., , , und . ICC, Seite 647-652. IEEE, (2014)A Temporal Algebra Based on an Abstract Model., und . Australian Database Conference, Seite 301-316. World Scientific, (1993)Joint Distributed and Centralized Resource Scheduling for D2D-Based V2X Communication., , , , und . GLOBECOM, Seite 1-6. IEEE, (2018)Incorporating an Implicit Time Dimension Into the Relational Model and Algebra.. RAIRO Theor. Informatics Appl., 30 (3): 231-260 (1996)Graph Learning Approaches to Recommender Systems: A Review., , , , , , , , , und . CoRR, (2020)Real-time event detection from the Twitter data stream using the TwitterNews+ Framework., , und . Inf. Process. Manag., 56 (3): 1146-1165 (2019)