Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Resilient Power System Operation Strategy Considering Transmission Line Attacks., , , , , und . IEEE Access, (2018)Fast multicast scheme with secure network coding in cloud data centers., , , , , und . Comput. Sci. Inf. Syst., 13 (2): 531-545 (2016)Accurate Power Sharing and Synthetic Inertia Control for DC Building Microgrids With Guaranteed Performance., , , , , und . IEEE Access, (2019)CCA Secure PKE with Auxiliary Input Security and Leakage Resiliency., und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 319-335. Springer, (2015)A privacy-preserving and accountable authentication protocol for IoT end-devices with weaker identity.. Future Gener. Comput. Syst., (2018)Fuzzy games with communication networks., , , und . GAMENETS, Seite 1-4. IEEE, (2014)Vague color image enhancement on fractional differential and improved retinex., , , , und . Color Imaging: Displaying, Processing, Hardcopy, and Applications, Volume 9395 von SPIE Proceedings, Seite 93950Q. SPIE, (2015)Ship detection for Radarsat-2 ScanSAR data using DoG scale-space., , , , , und . IGARSS, Seite 1881-1884. IEEE, (2013)Leakage resilient CCA secure IBE with all-but-one lossy filter.. Int. J. Ad Hoc Ubiquitous Comput., 21 (4): 266-272 (2016)An Alternating Direction Method of Multipliers Based Approach for PMU Data Recovery., , , , , und . IEEE Trans. Smart Grid, 10 (4): 4554-4565 (2019)