Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Video Decompression Estimation and Playout Scheme Over the Internet., und . Multim. Tools Appl., 25 (2): 305-321 (2005)B-FERL: Blockchain based framework for securing smart vehicles., , , , und . Inf. Process. Manag., 58 (1): 102426 (2021)Leveraging lightweight blockchain to establish data integrity for surveillance cameras., , , , und . CoRR, (2019)Exploiting multiple side channels for secret key agreement in Wireless Networks., , und . ICDCN, Seite 39:1-39:10. ACM, (2018)Network Growth From Global and Local Influential Nodes., und . CoRR, (2021)Long-term secure management of large scale Internet of Things applications., , , und . J. Netw. Comput. Appl., (2019)Combining big data analytics with business process using reengineering., , und . RCIS, Seite 1-6. IEEE, (2016)A remote attestation protocol with Trusted Platform Modules (TPMs) in wireless sensor networks., , und . Secur. Commun. Networks, 8 (13): 2171-2188 (2015)MFVIEW: Multi-modal Fake News Detection with View-Specific Information Extraction., , , und . ECIR (3), Volume 14610 von Lecture Notes in Computer Science, Seite 345-353. Springer, (2024)A Novel Model-Based Security Scheme for LoRa Key Generation., , , , , , und . IPSN, Seite 47-61. ACM, (2021)