Autor der Publikation

A seamless lawful interception architecture for mobile users in IEEE 802.16e networks.

, , , , und . J. Commun. Networks, 11 (6): 626-633 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cascade Damage Estimation Model for Internet Attacks., , , und . WISI, Volume 3917 von Lecture Notes in Computer Science, Seite 163-164. Springer, (2006)The Value Gap Model: Value-Based Requirements Elicitation., , , und . CIT, Seite 885-890. IEEE Computer Society, (2007)An Odyssey Towards Best SCM Practices: The Big Picture., , und . SCM, Volume 1167 von Lecture Notes in Computer Science, Seite 231-238. Springer, (1996)Effective Appliance Selection by Complementary Context Feeding in Smart Home System., , und . SEUS, Volume 4761 von Lecture Notes in Computer Science, Seite 233-242. Springer, (2007)Cyber Threat Trend Analysis Model Using HMM., , , , und . IAS, Seite 177-182. IEEE Computer Society, (2007)Effective Security Safeguard Selection Process for Return on Security Investment., , und . APSCC, Seite 668-673. IEEE Computer Society, (2008)Effective Service Decision Using Ambient-Based HHMM in Smart Home System., , , und . CIT, Seite 979-984. IEEE Computer Society, (2007)Defending Battery Exhaustion Attacks on Mobile Systems., , und . COMPSAC (2), Seite 347-352. IEEE Computer Society, (2009)978-0-7695-3726-9.Micro interaction metrics for defect prediction., , , , und . SIGSOFT FSE, Seite 311-321. ACM, (2011)A Probabilistic Approach to Estimate the Damage Propagation of Cyber Attacks., , , , , und . ICISC, Volume 3935 von Lecture Notes in Computer Science, Seite 175-185. Springer, (2005)