Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EDDK: Energy-Efficient Distributed Deterministic Key Management for Wireless Sensor Networks., , und . EURASIP J. Wireless Comm. and Networking, (2011)Improving Efficiency of Passive RFID Tag Anti-Collision Protocol Using Dynamic Frame Adjustment and Optimal Splitting., , , und . Sensors, 18 (4): 1185 (2018)On the application of digital forensics in different scenarios., , , , und . SADFE, Seite 1-5. IEEE, (2013)Identification of the source camera of images based on convolutional neural network., , , , , und . Digit. Investig., (2018)Energy Efficient Data Collection in Large-Scale Internet of Things via Computation Offloading., , , , , , und . IEEE Internet Things J., 6 (3): 4176-4187 (2019)Dynamic trust evaluation in open networks., , , , , , und . Intell. Autom. Soft Comput., 22 (4): 631-638 (2016)Privacy Disclosure in the Real World: An Experimental Study., , , , und . Int. J. Inf. Secur. Priv., 16 (1): 1-22 (2022)Advancing IoT security: A systematic review of machine learning approaches for the detection of IoT botnets., , , , , , , und . J. King Saud Univ. Comput. Inf. Sci., 35 (10): 101820 (Dezember 2023)Security enhancement technologies for smart contracts in the blockchain: A survey., , , , , , und . Trans. Emerg. Telecommun. Technol., (2021)A Dual Attack Detection Technique to Identify Black and Gray Hole Attacks Using an Intrusion Detection System and a Connected Dominating Set in MANETs., , , , , , und . Future Internet, 11 (3): 61 (2019)