Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LRCoin: Leakage-resilient Cryptocurrency Based on Bitcoin for Data Trading in IoT., , , , , und . CoRR, (2018)VDAS: Verifiable Data Aggregation Scheme for Internet of Things., , , , und . CoRR, (2018)HeapTherapy+: Efficient Handling of (Almost) All Heap Vulnerabilities Using Targeted Calling-Context Encoding., , , , , und . DSN, Seite 530-542. IEEE, (2019)Glaucus: Predicting Computing-Intensive Program's Performance for Cloud Customers., , , , und . ICIC (1), Volume 7995 von Lecture Notes in Computer Science, Seite 285-294. Springer, (2013)Understanding the topologies of BitTorrent networks: A measurement view., , , , und . GLOBECOM, Seite 1994-1999. IEEE, (2012)Geometric Routing on Flat Names for ICN., , , , und . GLOBECOM, Seite 1-6. IEEE, (2015)CLPP: Context-aware location privacy protection for location-based social network., , , , und . ICC, Seite 1164-1169. IEEE, (2015)A novel stochastic-encryption-based P2P Digital Rights Management scheme., , , und . ICC, Seite 5541-5545. IEEE, (2015)Secure data access for wireless body sensor networks., , , und . WCNC, Seite 1-6. IEEE, (2016)PPBD: A piracy preventing system for BT DHT networks., , , und . INFOCOM, Seite 1806-1814. IEEE, (2013)