Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

eGovernment Project Evaluation: An Integrated Framework., , , und . EGOV, Volume 5184 von Lecture Notes in Computer Science, Seite 85-97. Springer, (2008)E-Customs Control Procedures Redesign Methodology: Model-Based Application., , und . ECIS, Seite 93-105. University of St. Gallen, (2007)多跳无线网络干扰攻击建模与性能分析 (Modeling of Jamming Attack and Performance Analysis in Multi-hop Wireless Network)., , , und . 计算机科学, 46 (11A): 414-416 (2019)Efficient group key management for secure big data in predictable large-scale networks., , , , und . Concurr. Comput. Pract. Exp., 28 (4): 1174-1192 (2016)An analysis of digital identity management systems - a two-mapping view., , , und . BRAINS, Seite 92-96. IEEE, (2020)A Refined Analysis of Zcash Anonymity., , , und . IEEE Access, (2020)Multiple Delay Estimation Using Genetic Algorithm-Based MCMC in Non-Orthogonal Random Access., , , , und . IEEE Wirel. Commun. Lett., 9 (3): 398-401 (2020)Lightweight and Privacy-Preserving Charging Reservation Authentication Protocol for 5G-V2G., , , , und . IEEE Trans. Veh. Technol., 72 (6): 7871-7883 (Juni 2023)Secure User Verification and Continuous Authentication via Earphone IMU., , , , und . IEEE Trans. Mob. Comput., 22 (11): 6755-6769 (November 2023)Using GARCH-GRNN Model to Forecast Financial Time Series., , und . ISCIS, Volume 3733 von Lecture Notes in Computer Science, Seite 565-574. Springer, (2005)