Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A signature-based Grid index design for main-memory RFID database applications., , , und . J. Syst. Softw., 85 (5): 1205-1212 (2012)Design and Implementation of SIP Security., , , und . ICOIN, Volume 3391 von Lecture Notes in Computer Science, Seite 669-678. Springer, (2005)An Optimal Budget Assignment of Real-Time Query Processing for Wireless Sensor Networks in Context of the Internet of Things., , , und . ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 235-245. IOS Press, (2014)A self-organizing HCMAC neural-network classifier., , und . IEEE Trans. Neural Networks, 14 (1): 15-27 (2003)A half-key key management scheme for wireless sensor networks., , und . RACS, Seite 255-260. ACM, (2011)Lightweight Distributed Topology Control Algorithms for Heterogeneous Wireless Sensor Networks., , und . RTCSA, Seite 347-354. IEEE Computer Society, (2007)A Novel Query Preprocessing Technique for Efficient Access to XML-Relational Databases., , , , , und . DBTA, Seite 565-569. IEEE Computer Society, (2009)A Three-Factor Mutual Authentication Scheme for Cyber-Physical Systems., , , , , und . RACS, Seite 113-118. ACM, (2020)A strong authentication with key agreement scheme for web-based collaborative systems., , , , und . ISPACS, Seite 343-348. IEEE, (2012)Using Text Mining to Analyze the Financial Patents., , und . WIMS, Seite 22:1-22:7. ACM, (2019)