Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blockchain and Random Subspace Learning-Based IDS for SDN-Enabled Industrial IoT Security., , , , , , und . Sensors, 19 (14): 3119 (2019)Evaluating information security core human error causes (IS-CHEC) technique in public sector and comparison with the private sector., , , , und . Int. J. Medical Informatics, (2019)An Efficient Localization and Avoidance Method of Jammers in Vehicular Ad Hoc Networks., , , , und . IEEE Access, (2022)Reliability, Security, and Privacy in Power Grids., , , , und . Computer, 55 (9): 85-88 (2022)The Security Aspects of Automotive Over-the-Air Updates., , und . Int. J. Cyber Warf. Terror., 10 (2): 64-81 (2020)Layered backpressure scheduling for delay reduction in ad hoc networks., und . WOWMOM, Seite 1-9. IEEE Computer Society, (2011)Stochastic Optimization of Electric Vehicle Charging Stations., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 1-7. IEEE, (2019)New Metrics for Characterizing the Significance of Nodes in Wireless Networks via Path-Based Neighborhood Analysis., und . Panhellenic Conference on Informatics, Seite 143-147. IEEE Computer Society, (2009)A novel intrusion detection method based on OCSVM and K-means recursive clustering., und . EAI Endorsed Trans. Security Safety, 2 (3): e5 (2015)DSMAC: Privacy-Aware Decentralized Self-Management of Data Access Control Based on Blockchain for Health Data., , , , und . IEEE Access, (2022)