Autor der Publikation

Event-based joint state and fault estimation: The envelope-constrained H∞ criterion.

, und . Appl. Math. Comput., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 95-A (1): 70-88 (2012)Event-based joint state and fault estimation: The envelope-constrained H∞ criterion., und . Appl. Math. Comput., (2022)Non-fragile l2-l∞ state estimation for time-delayed artificial neural networks: an adaptive event-triggered approach., , , , und . Int. J. Syst. Sci., 53 (10): 2247-2259 (2022)A secure anonymous routing protocol with authenticated key exchange for ad hoc networks., , , und . Comput. Stand. Interfaces, 29 (5): 521-527 (2007)Recursive Set-Membership State Estimation Over a FlexRay Network., , , und . IEEE Trans. Syst. Man Cybern. Syst., 52 (6): 3591-3601 (2022)Cryptanalysis and Improvement on An ID-Based Key Issuing Protocol., , , und . IMSCCS (2), Seite 8-12. IEEE Computer Society, (2006)0-7695-2581-4.Quasi-optimal Data Placement for Secure Multi-tenant Data Federation on the Cloud., , , , , , , , und . IEEE BigData, Seite 1954-1963. IEEE, (2020)Minimal Logarithmic Signatures for one type of Classical Groups., , , und . CoRR, (2015)On the Efficient Construction of Lightweight Orthogonal MDS Matrices., , und . IACR Cryptology ePrint Archive, (2017)Discrete-Log-Based Additively Homomorphic Encryption and Secure WSN Data Aggregation., , , , und . ICICS, Volume 5927 von Lecture Notes in Computer Science, Seite 493-502. Springer, (2009)