Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Investigating the Predictability of QoS Metrics in Cellular Networks, , , , , , und . 2022 IEEE/ACM 30th International Symposium on Quality of Service (IWQoS), Seite 1--10. IEEE, (2022)Machine Learning for Synthetically Generated, Adaptive Streaming Data. University of Würzburg, (März 2019)Evaluating the Performance of a State-of-the-Art Group-oriented Encryption Scheme for Dynamic Groups in an IoT Scenario., , , , , und . MASCOTS, Seite 1-8. IEEE, (2020)Performance Impact Analysis of Securing MQTT Using TLS., , , , , und . ICPE, Seite 241-248. ACM, (2021)Benchmarking of Pre- and Post-Quantum Group Encryption Schemes with Focus on IoT, , , , , , und . IEEE 40th International Performance Computing and Communications Conference (IPCCC), (2021)Discrete-time analysis of the blockchain distributed ledger technology, , , , und . 2019 31st International Teletraffic Congress (ITC 31), Seite 130--137. IEEE, (2019)An IoT Network Emulator for Analyzing the Influence of Varying Network Quality., , , , , und . SimuTools (2), Volume 370 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 580-599. Springer, (2020)De Bello Homomorphico: Investigation of the extensibility of the OpenFHE library with basic mathematical functions by means of common approaches using the example of the CKKS cryptosystem., , , , , , , , , und . Int. J. Inf. Sec., 23 (2): 1149-1169 (April 2024)Towards a Cryptography Benchmark: A View on Attribute Based Encryption Schemes, , , , , , und . 2022 5th Conference on Cloud and Internet of Things (CIoT), IEEE, (2022)Performance Impact Analysis of Homomorphic Encryption: A Case Study Using Linear Regression as an Example., , , , , , , und . ISPEC, Volume 14341 von Lecture Notes in Computer Science, Seite 284-298. Springer, (2023)