Autor der Publikation

An Overview of 802.21a-2012 and Its Incorporation into IoT-Fog Networks Using Osmotic Framework.

, , , , und . IoTaaS, Volume 246 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 64-72. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying Windows Installer Package Files for Detection of Pirated Software., , , , , und . IMIS, Seite 287-290. IEEE Computer Society, (2014)Prosperity of IT security technologies in homeland defense., , und . J. Ambient Intell. Humaniz. Comput., 5 (2): 169-171 (2014)MIST 2016: 8th International Workshop on Managing Insider Security Threats., und . ACM Conference on Computer and Communications Security, Seite 1890-1891. ACM, (2016)Editorial.. JoWUA, 1 (1): 1-2 (2010)A Multiple-Key Management Scheme in Wireless Sensor Networks., , , , , , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 337-344. Springer, (2013)A Structure P2P Based Web Services Registry with Access and Control., , , , und . CD-ARES, Volume 8708 von Lecture Notes in Computer Science, Seite 286-297. Springer, (2014)Security of 5G-V2X: Technologies, Standardization and Research Directions., , und . CoRR, (2019)A Design of Web Log Integration Framework Using NoSQL., , , , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 438-445. Springer, (2014)Random Cladding with Feedback Mechanism for encrypting mobile messages., , , , , und . INFOCOM Workshops, Seite 970-975. IEEE, (2016)Computational Offloading for Efficient Trust Management in Pervasive Online Social Networks Using Osmotic Computing., , , und . IEEE Access, (2017)