Autor der Publikation

Fuzzy-Based Protocol for Secure Remote Diagnosis of IoT Devices in 5G Networks.

, , , , und . IoTaaS, Volume 246 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 54-63. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying Windows Installer Package Files for Detection of Pirated Software., , , , , und . IMIS, Seite 287-290. IEEE Computer Society, (2014)Prosperity of IT security technologies in homeland defense., , und . J. Ambient Intell. Humaniz. Comput., 5 (2): 169-171 (2014)Random Cladding with Feedback Mechanism for encrypting mobile messages., , , , , und . INFOCOM Workshops, Seite 970-975. IEEE, (2016)A Design of Web Log Integration Framework Using NoSQL., , , , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 438-445. Springer, (2014)Editorial.. JoWUA, 1 (1): 1-2 (2010)A Multiple-Key Management Scheme in Wireless Sensor Networks., , , , , , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 337-344. Springer, (2013)A Structure P2P Based Web Services Registry with Access and Control., , , , und . CD-ARES, Volume 8708 von Lecture Notes in Computer Science, Seite 286-297. Springer, (2014)Security of 5G-V2X: Technologies, Standardization and Research Directions., , und . CoRR, (2019)Balanced bipartite graph based register allocation for network processors in mobile and wireless networks., , , , und . Mob. Inf. Syst., 6 (1): 65-83 (2010)Investment Priority Analysis of ICS Information Security Resources in Smart Mobile IoT Network Environment Using the Analytic Hierarchy Process., , und . Mob. Inf. Syst., (2020)