Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Hash-Chain Based Authentication Scheme for Fast Handover in Wireless Network., , und . WISA, Volume 3786 von Lecture Notes in Computer Science, Seite 96-107. Springer, (2005)The implementation of data storage and analytics platform for big data lake of electricity usage with spark., , , und . J. Supercomput., 77 (6): 5934-5959 (2021)On building the minimum number of tunnels: an ordered-split approach to manage IPSec/VPN policies., , und . NOMS (1), Seite 277-290. IEEE, (2004)Attacking Strategies and Temporal Analysis Involving Facebook Discussion Groups., , , , , , und . CoRR, (2018)More or Less? Predict the Social Influence of Malicious URLs on Social Media., , , , , , , und . CoRR, (2018)Measuring Message Propagation and Social Influence on Twitter.com., und . SocInfo, Volume 6430 von Lecture Notes in Computer Science, Seite 216-231. Springer, (2010)iBubble: Multi-Keyword Routing Protocol for Heterogeneous Wireless Sensor Networks., , , und . INFOCOM, Seite 968-976. IEEE, (2008)A property oriented fault detection approach for link state routing protocol., , und . ICCCN, Seite 114-119. IEEE, (2000)Intrusion detection for link state routing protocol through integrated network management., , , und . ICCCN, Seite 634-639. IEEE, (1999)MELDing transactions and objects., , und . OOPSLA/ECOOP Workshop on Object-based Concurrent Programming, Seite 94-98. ACM, (1990)