Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A scalable server for key distribution and its application to accounting., , , und . J. Supercomput., 64 (1): 132-143 (2013)Elliptic Curve Cryptography hardware accelerator for high-performance secure servers., , , , , und . J. Supercomput., 75 (3): 1107-1122 (2019)Multithreaded Tomographic Reconstruction., , und . PVM/MPI, Volume 4757 von Lecture Notes in Computer Science, Seite 81-88. Springer, (2007)Distributed Key Management to Secure IoT Wireless Sensor Networks in Smart-Agro., , und . Sensors, 20 (8): 2242 (2020)Hierarchical approaches for multicast based on Euclid's algorithm., , und . J. Supercomput., 65 (3): 1164-1178 (2013)Efficient image-based analysis of fruit surfaces using CCD cameras and smartphones., , , , und . J. Supercomput., 75 (3): 1026-1037 (2019)A Proposed Asynchronous Object Load Balancing Method for Parallel 3D Image Reconstruction Applications., und . ICA3PP (1), Volume 6081 von Lecture Notes in Computer Science, Seite 454-462. Springer, (2010)Integration of Hardware Security Modules and Permissioned Blockchain in Industrial IoT Networks., , , , , und . IEEE Access, (2022)ELI: an IoT-aware big data pipeline with data curation and data quality., , , , und . PeerJ Comput. Sci., (2023)Homomorphic Asymmetric Encryption Applied to the Analysis of IoT Communications., , und . Sensors, 22 (20): 8022 (2022)