Autor der Publikation

Event Detection in Wireless Sensor Networks: Survey and Challenges.

, , , und . MUSIC, Volume 274 von Lecture Notes in Electrical Engineering, Seite 585-590. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multiple X-Ray Beam Radiography for Detecting Dental Demineralization., , , , und . BMEI, Seite 1-5. IEEE, (2009)Extended elliptic curve Montgomery ladder algorithm over binary fields with resistance to simple power analysis., , , , und . Inf. Sci., (2013)Fabrication of hybrid nanoparticle/CNT nanocomposite by self-assembly method via ionic interaction., , , , , , und . ROBIO, Seite 772-778. IEEE, (2011)An efficient signed digit montgomery multiplication for RSA., , , , , und . J. Syst. Archit., 55 (7-9): 355-362 (2009)Fast Recognition of Asian Characters Based on Database Methodologies., , und . BNCOD, Volume 4587 von Lecture Notes in Computer Science, Seite 37-48. Springer, (2007)Identifying Customer Interest from Surveillance Camera Based on Deep Learning., , , , , und . BigComp, Seite 19-20. IEEE, (2020)App Analytic: A Study on Correlation Analysis of App Ranking Data., , und . CGC, Seite 561-563. IEEE Computer Society, (2013)An Improved Method of Multiplication on Certain Elliptic Curves., , , , und . Public Key Cryptography, Volume 2274 von Lecture Notes in Computer Science, Seite 310-322. Springer, (2002)An Efficient Public Key Cryptosystem with a Privacy Enhanced Double Decryption Mechanism., , , und . Selected Areas in Cryptography, Volume 3897 von Lecture Notes in Computer Science, Seite 144-158. Springer, (2005)A Feasibility Test on Preventing PRMDs Based on Deep Learning., , , und . AAAI, Seite 10005-10006. AAAI Press, (2019)