Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Allocation of network MW flows to bilateral transactions.. APCCAS, Seite 859-862. IEEE, (2010)Transfer Capability Computations in Deregulated Power Systems., , und . HICSS, IEEE Computer Society, (2000)Energy Smart Grid Cyber-Threat Exposure Analysis and Evaluation Framework., , und . iiWAS, Seite 163-169. ACM, (2014)SecureCyber: Risk-Based Optimization through Common Vulnerability Systems Scoring Over Energy Smart Grid., , und . iiWAS, Seite 190-195. ACM, (2014)Architecting and Development of the SecureCyber: A SCADA Security platform Over Energy Smart Grid., , und . iiWAS, Seite 170-174. ACM, (2014)Efficient ECC-Based Authentication Scheme for Fog-Based IoT Environment. International Journal of Computer Networks & Communications (IJCNC), 15 (4): 55-71 (Juli 2023)Automatic Modulation Classification: Convolutional Deep Learning Neural Networks Approaches., , , , , und . IEEE Access, (2023)A promising Ka band leaky-wave antenna based on a periodic structure of non-identical irregularities., , , , und . EURASIP J. Wirel. Commun. Netw., 2022 (1): 97 (2022)Meta-heuristic Algorithms for Solving The 3D Volume Coverage Problem Using Multi-UAVs., , , , , , und . NILES, Seite 194-199. IEEE, (2022)Multiple Estimation Filters Integration for Sensor Fusion Localization Module., , , , und . NILES, Seite 316-321. IEEE, (2023)