Autor der Publikation

The Analysis and Countermeasures on Security Breach of Bitcoin.

, , , , , und . ICCSA (4), Volume 8582 von Lecture Notes in Computer Science, Seite 720-732. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A study on algorithm to identify the abnormal status of a patient using acceleration algorithm., , und . Personal and Ubiquitous Computing, 18 (6): 1337-1350 (2014)SSL Application for Managed Security between the Mobile and HIS Biometric Information Collection Client., , und . AINA Workshops, Seite 55-60. IEEE Computer Society, (2014)Hybrid app security protocol for high speed mobile communication., , , und . The Journal of Supercomputing, 72 (5): 1715-1739 (2016)Implementation of u-RPMS Using Google Chart in Hybrid Application for Visualization of Patient's Biometric Information., , , , , und . ICISA, Seite 1-4. IEEE, (2013)Study on Efficient Telemedicine System Design for Ambulance Emergency Situation., , und . J. Inform. and Commun. Convergence Engineering, 9 (1): 89-94 (2011)Designing a Video Control System for a Traffic Monitoring and Controlling System of Intelligent Traffic Systems., , , und . UCMA (1), Volume 150 von Communications in Computer and Information Science, Seite 91-99. (2011)Kinect-Based Monitoring System to Prevent Seniors Who Live Alone from Solitary Death., , , , , und . ICCSA (4), Volume 8582 von Lecture Notes in Computer Science, Seite 709-719. Springer, (2014)Study on Encryption of Wireless Network-Based Mobility Energy-Enterprise Security Management., , , , , und . FCC, Volume 301 von Lecture Notes in Electrical Engineering, Seite 221-227. Springer, (2014)Comparison & Analysis of HIGHT and SEED for the Protection of Biometric Information at U-Wellness Healthcare System., , , , , und . ICISA, Seite 1-4. IEEE, (2013)Mobile Based HIGHT Encryption for Secure Biometric Information Transfer of USN Remote Patient Monitoring System., , und . ICCSA (5), Volume 6786 von Lecture Notes in Computer Science, Seite 83-95. Springer, (2011)