Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Performance evaluation comparison for detecting DNA structural break through big data analysis., , und . Comput. Syst. Sci. Eng., (2016)A survivability model in wireless sensor networks., , , und . Comput. Math. Appl., 64 (12): 3666-3682 (2012)Formal Verification of Control Strategies for a Cyber Physical System., , und . ICDCS Workshops, Seite 91-96. IEEE Computer Society, (2017)Digital Signature-Based Secure Communication in Cognitive Radio Networks., und . BWCCA, Seite 230-235. IEEE Computer Society, (2011)Trust-Based Spectrum Sharing for Cognitive Radio Networks., , , und . J. Interconnect. Networks, 12 (3): 155-171 (2011)Developing an IoT Identity Management System Using Blockchain., und . Syst., 10 (2): 39 (2022)A Framework for Integrating Big Data Security Into Agricultural Supply Chain., , , , , , und . BigDataService, Seite 191-194. IEEE, (2019)Software Rejuvenation and Reconfiguration for Enhancing Survivability of Sensor Networks., , und . AINA Workshops, Seite 732-737. IEEE Computer Society, (2008)Reinforcement learning based methodology for energy-efficient resource allocation in cloud data centers., , , und . J. King Saud Univ. Comput. Inf. Sci., 32 (10): 1127-1139 (2020)A methodology to counter DoS attacks in mobile IP communication., , und . Mob. Inf. Syst., 8 (2): 127-152 (2012)