Autor der Publikation

Investment Priority Analysis of ICS Information Security Resources in Smart Mobile IoT Network Environment Using the Analytic Hierarchy Process.

, , und . Mob. Inf. Syst., (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Partition ORAMS Combined with Novel Client Eviction Mechanism., , und . CSE/EUC (1), Seite 525-530. IEEE Computer Society, (2017)5G and beyond telco cloud: architecture and cybersecurity challenges., , , , , und . WAC, Seite 1-6. IEEE, (2021)MIST 2016: 8th International Workshop on Managing Insider Security Threats., und . ACM Conference on Computer and Communications Security, Seite 1890-1891. ACM, (2016)Efficient Computation Offloading in Edge Computing Enabled Smart Home., , , und . IEEE Access, (2021)Computational Offloading for Efficient Trust Management in Pervasive Online Social Networks Using Osmotic Computing., , , und . IEEE Access, (2017)Identifying Windows Installer Package Files for Detection of Pirated Software., , , , , und . IMIS, Seite 287-290. IEEE Computer Society, (2014)A Multiple-Key Management Scheme in Wireless Sensor Networks., , , , , , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 337-344. Springer, (2013)A Structure P2P Based Web Services Registry with Access and Control., , , , und . CD-ARES, Volume 8708 von Lecture Notes in Computer Science, Seite 286-297. Springer, (2014)Random Cladding with Feedback Mechanism for encrypting mobile messages., , , , , und . INFOCOM Workshops, Seite 970-975. IEEE, (2016)Editorial.. JoWUA, 1 (1): 1-2 (2010)