Autor der Publikation

Energy-Efficient Distance Based Clustering Routing Scheme for Long-Term Lifetime of Multi-hop Wireless Sensor Networks.

, , , und . APNOMS, Volume 4773 von Lecture Notes in Computer Science, Seite 543-546. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A study on optimization of security function for reducing vulnerabilities in SCADA., , und . CyberSec, Seite 65-69. IEEE, (2012)Risk Assessment Method Based on Business Process-Oriented Asset Evaluation for Information System Security., , , und . International Conference on Computational Science (3), Volume 4489 von Lecture Notes in Computer Science, Seite 1024-1031. Springer, (2007)Explicit Untainting to Reduce Shadow Memory Usage and Access Frequency in Taint Analysis., , , und . ICCSA (3), Volume 7973 von Lecture Notes in Computer Science, Seite 175-186. Springer, (2013)Energy-Efficient Distance Based Clustering Routing Scheme for Wireless Sensor Networks., , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 195-206. Springer, (2007)Architecture of Context-Aware Workflow Authorization Management Systems for Workflow-Based Systems., , , und . APNOMS, Volume 5787 von Lecture Notes in Computer Science, Seite 375-384. Springer, (2009)The scheme of 3-level authentication mechanism for preventing internal information leakage., , , und . DICTAP, Seite 154-157. IEEE, (2014)Dynamic binary analyzer for scanning vulnerabilities with taint analysis., , , und . Multimedia Tools Appl., 74 (7): 2301-2320 (2015)A Study on the Maintenance of Distributed Lag Model in Time Series Prediction Model., , und . ICCSA (Workshops 2), Volume 14105 von Lecture Notes in Computer Science, Seite 374-391. Springer, (2023)Qualitative Method-Based the Effective Risk Mitigation Method in the Risk Management., , , und . ICCSA (2), Volume 3981 von Lecture Notes in Computer Science, Seite 239-248. Springer, (2006)Cyber military strategy for cyberspace superiority in cyber warfare., , , und . CyberSec, Seite 295-299. IEEE, (2012)