Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Deep reinforcement learning for the computation offloading in MIMO-based Edge Computing., , , , und . Ad Hoc Networks, (März 2023)Data-Driven Dynamic Active Node Selection for Event Localization in IoT Applications - A Case Study of Radiation Localization., , , , und . IEEE Access, (2019)A Comparative Study of RSA based Cryptographic Algorithms., , und . IASSE, Seite 183-188. ISCA, (2004)Cloudchain: A Blockchain-Based Coopetition Differential Game Model for Cloud Computing., , , und . ICSOC, Volume 11236 von Lecture Notes in Computer Science, Seite 146-161. Springer, (2018)Blockchain-based Reputation Management Framework for Crowdsourced Last-mile Delivery., , , , und . IWCMC, Seite 1244-1249. IEEE, (2023)PackChain: Toward a Blockchain-based Management Platform for Last-mile Delivery., , , , , und . IWCMC, Seite 919-924. IEEE, (2022)Novel detection mechanisms for malicious attacks targeting the cluster-based OLSR protocol., , und . WiMob, Seite 135-140. IEEE Computer Society, (2011)A Modbus traffic generator for evaluating the security of SCADA systems., , , , und . CSNDSP, Seite 809-814. IEEE, (2014)Game theoretical analysis of collaborative social applications., , , und . CollaborateCom, Seite 628-634. ICST / IEEE, (2012)Toward an abstract language on top of XACML for web services security., , , und . ICITST, Seite 254-259. IEEE, (2011)