Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Random Cladding with Feedback Mechanism for encrypting mobile messages., , , , , und . INFOCOM Workshops, Seite 970-975. IEEE, (2016)Prosperity of IT security technologies in homeland defense., , und . J. Ambient Intell. Humaniz. Comput., 5 (2): 169-171 (2014)Efficient Computation Offloading in Edge Computing Enabled Smart Home., , , und . IEEE Access, (2021)Next generation mobility management., , , und . Wirel. Commun. Mob. Comput., 11 (4): 443-445 (2011)Extension of MIH for FPMIPv6 (EMIH-FPMIPv6) to support optimized heterogeneous handover., , , , und . Future Gener. Comput. Syst., (2019)Computational Offloading for Efficient Trust Management in Pervasive Online Social Networks Using Osmotic Computing., , , und . IEEE Access, (2017)MIST 2016: 8th International Workshop on Managing Insider Security Threats., und . ACM Conference on Computer and Communications Security, Seite 1890-1891. ACM, (2016)Balanced bipartite graph based register allocation for network processors in mobile and wireless networks., , , , und . Mob. Inf. Syst., 6 (1): 65-83 (2010)Investment Priority Analysis of ICS Information Security Resources in Smart Mobile IoT Network Environment Using the Analytic Hierarchy Process., , und . Mob. Inf. Syst., (2020)Improvised Model for Blockchain in Distributed Cloud Environment., , , , , und . CSS, Volume 13547 von Lecture Notes in Computer Science, Seite 327-341. Springer, (2022)