Autor der Publikation

Secure Access Method of Power Internet of Things Based on Zero Trust Architecture.

, , , , , und . ICSI (2), Volume 13969 von Lecture Notes in Computer Science, Seite 386-399. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Size Effect of Element in Structural Blasting Demolition., , und . ICDMA, Seite 1094-1097. IEEE Computer Society, (2011)Numerical Simulation of Blasting Demolition of 16-Storied Structure., , und . ICDMA, Seite 792-795. IEEE Computer Society, (2011)Establishing Trusted I/O Paths for SGX Client Systems With Aurora., , , , , und . IEEE Trans. Inf. Forensics Secur., (2020)Regulating CPU Temperature With Thermal-Aware Scheduling Using a Reduced Order Learning Thermal Model., , , und . CoRR, (2023)A Low-Complexity Architecture for Implementing Square to Tenth Root of Complex Numbers., , , , und . ISOCC, Seite 15-16. IEEE, (2021)Decoupled DIMM: building high-bandwidth memory system using low-speed DRAM devices., , , und . ISCA, Seite 255-266. ACM, (2009)Design of Data Distributed Service-Based Distributed Co-Simulation Platform of Power Systems., , , , und . IAS, Seite 1-7. IEEE, (2023)A static R-Tree organization method based on top-down recursive clustering., , , , und . Geoinformatics, Seite 1-5. IEEE, (2013)Multi-objective land use optimization based on low-carbon development using NSGA-II., , , , , und . Geoinformatics, Seite 1-5. IEEE, (2013)Noninvasive Load Identification Method Based on Feature Similarity., , , und . J. Electr. Comput. Eng., (2020)