Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Study on Medical Emergency Alert Algorithm Based on Acceleration Algorithm., , , , , und . ICISA, Seite 1-4. IEEE, (2013)The Analysis and Countermeasures on Security Breach of Bitcoin., , , , , und . ICCSA (4), Volume 8582 von Lecture Notes in Computer Science, Seite 720-732. Springer, (2014)Safety and performance evaluation methods for implantable cardioverter defibrillator., , , , , , , , und . ICTC, Seite 377-382. IEEE, (2013)Comparison & Analysis of HIGHT and SEED for the Protection of Biometric Information at U-Wellness Healthcare System., , , , , und . ICISA, Seite 1-4. IEEE, (2013)Study on Encryption of Wireless Network-Based Mobility Energy-Enterprise Security Management., , , , , und . FCC, Volume 301 von Lecture Notes in Electrical Engineering, Seite 221-227. Springer, (2014)Development of Mobile Hybrid MedIntegraWeb App for Interoperation between u-RPMS and HIS., , , , und . ICCSA (3), Volume 7335 von Lecture Notes in Computer Science, Seite 248-258. Springer, (2012)Mobile Based HIGHT Encryption for Secure Biometric Information Transfer of USN Remote Patient Monitoring System., , und . ICCSA (5), Volume 6786 von Lecture Notes in Computer Science, Seite 83-95. Springer, (2011)Design of Security Training System for Individual Users., , und . Wirel. Pers. Commun., 90 (3): 1105-1120 (2016)Kinect-Based Monitoring System to Prevent Seniors Who Live Alone from Solitary Death., , , , , und . ICCSA (4), Volume 8582 von Lecture Notes in Computer Science, Seite 709-719. Springer, (2014)Designing a Video Control System for a Traffic Monitoring and Controlling System of Intelligent Traffic Systems., , , und . UCMA (1), Volume 150 von Communications in Computer and Information Science, Seite 91-99. (2011)