Autor der Publikation

PKG-MIB: Design and Implementation of Private-mib for Package-based Linux Systems.

, und . JCIT, 1 (1): 39-46 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Performace evaluation of relative positioning based on low-cost GPS and VANET., und . ICITST, Seite 542-543. IEEE, (2011)How much do we gain by introducing route optimization in Proxy Mobile IPv6 networks?, und . Annales des Télécommunications, 65 (5-6): 233-246 (2010)Two-Dimensional Qualitative Asset Analysis Method based on Business Process-Oriented Asset Evaluation., , , und . JIPS, 1 (1): 79-85 (2005)The Methodology for Hardening SCADA Security Using Countermeasure Ordering., , , und . MUE, Volume 240 von Lecture Notes in Electrical Engineering, Seite 485-492. Springer, (2013)The Bias Routing Tree Avoiding Technique for Hierarchical Routing Protocol over 6LoWPAN., und . NCM, Seite 232-235. IEEE Computer Society, (2009)Secure Fast Handover Scheme of Proxy Mobile IPv6., , und . NCM, Seite 555-558. IEEE Computer Society, (2009)Performance Analysis of Route Optimization on Proxy Mobile IPv6., , und . ICSNC, Seite 280-285. IEEE Computer Society, (2008)Ticket-Based Authentication Mechanism for Proxy Mobile IPv6 Environment., , und . ICSNC, Seite 304-309. IEEE Computer Society, (2008)Design and Implementation of Context-Aware Security Management System for Ubiquitous Computing Environment., , , und . ISPA Workshops, Volume 4743 von Lecture Notes in Computer Science, Seite 235-244. Springer, (2007)Modeling Active Cyber Attack for Network Vulnerability Assessment., , und . ISPA Workshops, Volume 4331 von Lecture Notes in Computer Science, Seite 971-980. Springer, (2006)