Autor der Publikation

A Privacy-Preserving Path-Checking Solution for RFID-Based Supply Chains.

, , , , und . ICICS, Volume 7618 von Lecture Notes in Computer Science, Seite 400-407. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Graph-based service quality evaluation through mining Web reviews., , und . NLPKE, Seite 1-8. IEEE, (2010)Exploiting Consumer Reviews for Product Feature Ranking., , , und . J. Comput. Sci. Technol., 27 (3): 635-649 (2012)Supermarket Service Modeling and Evaluation., , , und . IJSSMET, 1 (2): 33-50 (2010)SpamResist: Making Peer-to-Peer Tagging Systems Robust to Spam., , , , , , , und . GLOBECOM, Seite 1-6. IEEE, (2009)Moving Vehicle Information Extraction from Single-Pass WorldView-2 Imagery Based on ERGAS-SNS Analysis., , , und . Remote Sensing, 6 (7): 6500-6523 (2014)Retrieval of Relevant Historical Data Triage Operations in Security Operation Centers., , , und . From Database to Cyber Security, Volume 11170 von Lecture Notes in Computer Science, Seite 227-243. Springer, (2018)Scalable Byzantine Fault Tolerant Public Key Authentication for Peer-to-Peer Networks., , , , und . Euro-Par, Volume 5168 von Lecture Notes in Computer Science, Seite 601-610. Springer, (2008)Toward Pairing-Free Certificateless Authenticated Key Exchanges., , und . ISC, Volume 7001 von Lecture Notes in Computer Science, Seite 79-94. Springer, (2011)A neural network approach for solving mathematical programs with equilibrium constraints., , und . Expert Syst. Appl., 38 (1): 231-234 (2011)A Cooperative Spectrum Sensing Scheme Based on Linear PAC in Cognitive Radio Networks., und . VTC Fall, Seite 1-5. IEEE, (2010)