Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comprehensive review and analysis of anti-malware apps for smartphones., , , , , , , , , und . Telecommun. Syst., 72 (2): 285-337 (2019)BYOD Security Policy Compliance Framework., , und . PACIS, Seite 162. (2019)Host Mobility Protocol for Secure Group Communication in Wireless Mobile Environments., und . FGCN (1), Seite 100-107. IEEE Computer Society, (2007)A systematic literature review on advanced persistent threat behaviors and its detection strategy., , , und . J. Cybersecur., (Januar 2024)A review of smart home applications based on Internet of Things., , , , und . J. Netw. Comput. Appl., (2017)MIRASS: Medical Informatics Research Activity Support System Using Information Mashup Network., , , , und . J. Medical Syst., 38 (4): 37 (2014)Suitability of adopting S/MIME and OpenPGP email messages protocol to secure electronic medical records., , , und . FGCT, Seite 93-97. IEEE, (2013)Scalability of blockchain: a comprehensive review and future research direction., , , und . Clust. Comput., 27 (5): 5547-5570 (August 2024)A Dynamic Threshold Calculation for Congestion Notification in IEEE 802.1Qbb., , , , und . IEEE Communications Letters, 24 (4): 744-747 (2020)Parallel Sponge-Based Authenticated Encryption With Side-Channel Protection and Adversary-Invisible Nonces., , , , , , und . IEEE Access, (2022)