Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Domain for the Sensor Nodes with Strong Authentication., , und . ICMCIS, Seite 1-6. IEEE, (2019)Securing transmissions between nodes of WSN using TPM., und . FedCSIS, Volume 5 von Annals of Computer Science and Information Systems, Seite 1059-1068. IEEE, (2015)Secure protocol for wireless communication within internet of military things., , und . WF-IoT, Seite 508-513. IEEE Computer Society, (2015)An Approach to Integrating Security and Fault Tolerance Mechanisms into the Military IoT., , und . Security and Fault Tolerance in Internet of Things, Springer, (2019)The Method of Determining the Optimal Communication Structure., und . CN, Volume 860 von Communications in Computer and Information Science, Seite 3-12. Springer, (2018)The method of secure data exchange using Flash RAM media., und . FedCSIS, Seite 621-625. (2012)Fault-tolerant techniques for the Internet of Military Things., , und . WF-IoT, Seite 496-501. IEEE Computer Society, (2015)The concept of authentication in WSNs using TPM., und . FedCSIS (Position Papers), Volume 3 von Annals of Computer Science and Information Systems, Seite 183-190. (2014)Procedures for sensor nodes operation in the secured domain., , und . Concurr. Comput. Pract. Exp., (2020)On Some Resources Placement Schemes in the 4-Dimensional Soft Degradable Hypercube Processors Network., und . DepCoS-RELCOMEX, Volume 286 von Advances in Intelligent Systems and Computing, Seite 133-143. Springer, (2014)