Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ThreatPro: Multi-Layer Threat Analysis in the Cloud., , , und . CoRR, (2022)Threat-modeling-guided Trust-based Task Offloading for Resource-constrained Internet of Things., , , , , und . ACM Trans. Sens. Networks, 18 (2): 29:1-29:41 (2022)Throughput Aware Authentication Prioritisation for Vehicular Communication Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2019)Privacy Challenges With Protecting Live Vehicular Location Context., , , , und . IEEE Access, (2020)Near optimal routing protocols for source location privacy in wireless sensor networks: modelling, design and evaluation.. University of Warwick, Coventry, UK, (2018)British Library, EThOS.Into the Heat of the Debate: Simulating a Program Committee Within Computer Science Education., , und . EDUCON, Seite 1-5. IEEE, (2023)The impact of decreasing transmit power levels on FlockLab to achieve a sparse network., , und . Bench@CPSIoTWeek, Seite 7-12. ACM, (2019)Trust Trackers for Computation Offloading in Edge-Based IoT Networks., , und . INFOCOM, Seite 1-10. IEEE, (2021)Reliable Many-to-Many Routing in Wireless Sensor Networks Using Ant Colony Optimisation., , und . EDCC, Seite 111-118. IEEE, (2019)Attributes and Dimensions of Trust in Secure Systems., , , und . IOT, Seite 179-186. ACM, (2022)