Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A study of the method of providing secure network channel among secure OSs., , und . ISICT, Volume 49 von ACM International Conference Proceeding Series, Seite 345-350. Trinity College Dublin, (2003)Automated and coupled services of advanced smart surveillance systems toward green IT: tracking, retrieval and digital evidence., , , und . J. Supercomput., 69 (3): 1215-1234 (2014)Secure mobile device structure for trust IoT., , , und . J. Supercomput., 74 (12): 6646-6664 (2018)Adaptive authentication scheme for mobile devices in proxy MIPv6 networks., , , , und . IET Commun., 10 (17): 2319-2327 (2016)A Security Protocol for Route Optimization in DMM-Based Smart Home IoT Networks., , , , , und . IEEE Access, (2019)Protection method from APP repackaging attack on mobile device with separated domain., , , und . ICTC, Seite 667-668. IEEE, (2014)Efficient DRM mechanism of scalable contents based on H.264/SVC in convergence environment., , und . Multimedia Tools Appl., 73 (2): 841-855 (2014)Design and Implementation of a Gigabit Router using Network Processor., , , , und . IMSA, Seite 32-35. IASTED/ACTA Press, (2005)SACA: Self-Aware Communication Architecture for IoT Using Mobile Fog Servers., , , und . Mob. Inf. Syst., (2017)Deterministic Task Scheduling for Embedded Real-Time Operating Systems., , , und . IEICE Trans. Inf. Syst., 87-D (2): 472-474 (2004)