Autor der Publikation

Data Security and Privacy Protection in Pervasive Computing Environments.

, , , und . J. Univers. Comput. Sci., 15 (5): 967-969 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A DRBAC Model Based on Context for Smart and Secure Services in Intelligent Ubiquitous Home., , , und . UIC, Volume 4159 von Lecture Notes in Computer Science, Seite 893-901. Springer, (2006)A Study of Volatile Information Collection of Computer Forensics System for Computer Emergency Based on Ubiquitous Computing., , , , und . ICNC (5), Seite 690-697. IEEE Computer Society, (2007)uiH-PMAC Model Suitable for Ubi-Home Gateway in Ubiquitous Intelligent Environment., , , und . KES (2), Volume 4252 von Lecture Notes in Computer Science, Seite 777-784. Springer, (2006)Secure D-CAS system for digital contents downloading services., , und . J. Supercomput., 64 (2): 477-491 (2013)Design and Implementation of the IMS-IPMP System in Convergence Home-Network Environment., , , und . ICADL, Volume 3815 von Lecture Notes in Computer Science, Seite 465-466. Springer, (2005)The Original Similarity Extraction Mechanism for Digital Content Copyright Protection in UCC Service Environment., und . MUE, Seite 1-7. IEEE, (2010)Egocentric View Hand Action Recognition by Leveraging Hand Surface and Hand Grasp Type., , , , , und . CoRR, (2021)A study on block-based recovery of damaged digital forensic evidence image., , und . Multimedia Tools Appl., 57 (2): 407-422 (2012)A Study of Smart Power Control Algorithm Using RF Communication in Smart Home Environment., , und . IJDSN, (2013)Data Security and Privacy Protection in Pervasive Computing Environments., , , und . J. Univers. Comput. Sci., 15 (5): 967-969 (2009)