Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reinforcement learning based methodology for energy-efficient resource allocation in cloud data centers., , , und . J. King Saud Univ. Comput. Inf. Sci., 32 (10): 1127-1139 (2020)Cognitive radio network security: A survey., , , , , und . J. Netw. Comput. Appl., 35 (6): 1691-1708 (2012)A methodology to counter DoS attacks in mobile IP communication., , und . Mob. Inf. Syst., 8 (2): 127-152 (2012)Erratum: Self-Healing Key Distribution Schemes for Wireless Networks: A Survey., , , , und . Comput. J., 55 (4): 438 (2012)Security Challenges for Big Data and IoT., , , , und . BDET, Seite 1-6. ACM, (2020)Optimised Sensor Based Smart System for Efficient Monitoring of Grain Storage., , und . ICC Workshops, Seite 1-6. IEEE, (2018)Trust-Based Security for Community-Based Cognitive Radio Networks., und . AINA, Seite 518-525. IEEE Computer Society, (2012)Performance evaluation comparison for detecting DNA structural break through big data analysis., , und . Comput. Syst. Sci. Eng., (2016)A survivability model in wireless sensor networks., , , und . Comput. Math. Appl., 64 (12): 3666-3682 (2012)Digital Signature-Based Secure Communication in Cognitive Radio Networks., und . BWCCA, Seite 230-235. IEEE Computer Society, (2011)