Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Investigation of Cloud Forensic Incidents in Cloud Architecture for 6G Networks., , , , , , und . ANTS, Seite 1-6. IEEE, (2023)Analysis of Elliptic Curve Cryptography & RSA., , , , , , und . J. ICT Stand., 11 (4): 355-378 (2023)Holochain: An Agent-Centric Distributed Hash Table Security in Smart IoT Applications., , , , , , , , , und . IEEE Access, (2023)A Systematic Review of the Future of Education in Perspective of Block Chain., , , , , und . J. Mobile Multimedia, 19 (5): 1221-1254 (2023)A Blockchain-Based Trusted Data Management Scheme in Edge Computing., , , , , und . IEEE Trans. Ind. Informatics, 16 (3): 2013-2021 (2020)Deep Reinforcement Learning Based Energy Efficiency Maximization Scheme for Uplink NOMA Enabled D2D Users., , , , , und . GLOBECOM, Seite 4728-4734. IEEE, (2023)Uncovering Network Vulnerabilities and Conducting Digital Forensics Analysis for IoT Device Security in 6G., , , , , , , und . ANTS, Seite 1-6. IEEE, (2023)Energy Maximization for Wireless Powered Communication Enabled IoT Devices With NOMA Underlaying Solar Powered UAV Using Federated Reinforcement Learning for 6G Networks., , , , , und . IEEE Trans. Consumer Electron., 70 (1): 3926-3939 (Februar 2024)