Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient FPGA implementation of H.264 CAVLC entropy decoder., , , , und . IDT, Seite 1-3. IEEE, (2013)Analysis of Lightweight Cryptographic Algorithms on IoT Hardware Platforms., und . ITNAC, Seite 121-126. IEEE, (2022)Intrusion Detection System for IoT Based on Complex Networks and Machine Learning., , , , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 471-477. IEEE, (2023)PSAT: Proactive Signaling Architecture for IP Traceback., und . CNSR, Seite 293-299. IEEE Computer Society, (2006)A signaling architecture against dos attacks., und . ICETE, Seite 216-221. INSTICC Press, (2005)On the Cyber Security of Lebanon: A Large Scale Empirical Study of Critical Vulnerabilities., , , , und . ISDFS, Seite 1-6. IEEE, (2020)Analysis of Lightweight Cryptographic Algorithms on IoT Hardware Platform., , und . Future Internet, 15 (2): 54 (Februar 2023)A Survey of Internet of Things (IoT) Authentication Schemes., , , und . Sensors, 19 (5): 1141 (2019)A Secure Scheme for Vehicle-to-Vehicle (V2V) Routing Protocol., , , , und . CIoT, Seite 1-8. IEEE, (2022)Analysis of authentication techniques in Internet of Things (IoT)., , , und . CSNet, Seite 1-3. IEEE, (2017)