Autor der Publikation

Towards Lightweight Anonymous Entity Authentication for IoT Applications.

, , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 265-280. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Lightweight Anonymous Entity Authentication for IoT Applications., , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 265-280. Springer, (2016)Disclosure Analysis and Control in Statistical Databases., und . ESORICS, Volume 5283 von Lecture Notes in Computer Science, Seite 146-160. Springer, (2008)An Optimization Model for the Extended Role Mining Problem., , , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 76-89. Springer, (2011)A Dual Power Grid Cascading Failure Model for the Vulnerability Analysis., , und . CoRR, (2024)Overlapping Clustering with Sparseness Constraints., , , , und . ICDM Workshops, Seite 486-494. IEEE Computer Society, (2012)Investment decisions and pricing strategies of crowdfunding players: In a two-sided crowdfunding market., , , und . Electron. Commer. Res., 23 (2): 1209-1240 (Juni 2023)Fault-tolerant tile mining., , , , , , und . Expert Syst. Appl., (2018)Overbooked and Overlooked: Machine Learning and Racial Bias in Medical Appointment Scheduling., , , , und . Manuf. Serv. Oper. Manag., 24 (6): 2825-2842 (2022)Analysis and optimisation of perishable inventory with stocks-sensitive stochastic demand and two-stage pricing: A discrete-event simulation study., , , , und . J. Simulation, 15 (4): 326-337 (2021)Edge-RMP: Minimizing administrative assignments for role-based access control., , , und . J. Comput. Secur., 17 (2): 211-235 (2009)