Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure and Verifiable Top-k Query in Two-Tiered Sensor Networks., , , , und . SecureComm, Volume 127 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 19-34. Springer, (2013)A high-efficiency dual-channel photovoltaic power system for nonvolatile sensor nodes., , , , , und . NVMSA, Seite 1-2. IEEE, (2014)A secure energy routing mechanism for sharing renewable energy in smart microgrid., , , , und . SmartGridComm, Seite 143-148. IEEE, (2011)Secure Ranked Multi-keyword Search for Multiple Data Owners in Cloud Computing., , , , und . DSN, Seite 276-286. IEEE Computer Society, (2014)Innovative Talent Cultivation Pattern of Software Engineering under Internet Plus., , , , und . ICCSE, Seite 180-183. IEEE, (2019)A Three-Stage Load-Balancing Switch., , , und . INFOCOM, Seite 1993-2001. IEEE, (2008)A New Distributed Node Localization Scheme Using a Mobile Beacon., , und . ISICA (1), Volume 6382 von Lecture Notes in Computer Science, Seite 140-147. Springer, (2010)Timing Error Aware Register Allocation in TS., , , , und . Comput. Syst. Sci. Eng., 40 (1): 273-286 (2022)Read-Write Dependency Aware Register Allocation., , , und . Comput. Syst. Sci. Eng., 46 (3): 3527-3540 (2023)An energy efficient backup scheme with low inrush current for nonvolatile SRAM in energy harvesting sensor nodes., , , , , , , , , und . DATE, Seite 7-12. ACM, (2015)