Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reliability, Security, and Privacy in Power Grids., , , , und . Computer, 55 (9): 85-88 (2022)Blockchain and Random Subspace Learning-Based IDS for SDN-Enabled Industrial IoT Security., , , , , , und . Sensors, 19 (14): 3119 (2019)Evaluating information security core human error causes (IS-CHEC) technique in public sector and comparison with the private sector., , , , und . Int. J. Medical Informatics, (2019)Layered backpressure scheduling for delay reduction in ad hoc networks., und . WOWMOM, Seite 1-9. IEEE Computer Society, (2011)New Metrics for Characterizing the Significance of Nodes in Wireless Networks via Path-Based Neighborhood Analysis., und . Panhellenic Conference on Informatics, Seite 143-147. IEEE Computer Society, (2009)Stochastic Optimization of Electric Vehicle Charging Stations., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 1-7. IEEE, (2019)Security and Privacy in Fog Computing: Challenges., , , , , , und . IEEE Access, (2017)Privacy-preserving schemes for Ad Hoc Social Networks: A survey., , und . CoRR, (2016)A novel intrusion detection method based on OCSVM and K-means recursive clustering., und . EAI Endorsed Trans. Security Safety, 2 (3): e5 (2015)DSMAC: Privacy-Aware Decentralized Self-Management of Data Access Control Based on Blockchain for Health Data., , , , und . IEEE Access, (2022)