Autor der Publikation

A multi-objective optimization model based on immune algorithm in wireless mesh networks.

, , , , , , und . Int. J. Communication Systems, 29 (1): 155-169 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Vulnerability Attack Graph Generation Method Based on Scripts., , , und . ICICA (LNCS), Volume 7473 von Lecture Notes in Computer Science, Seite 45-50. Springer, (2012)POSTER: An E2E Trusted Cloud Infrastructure., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1517-1519. ACM, (2014)Hierarchical-CPK-Based Trusted Computing Cryptography Scheme., , , und . ATC, Volume 6906 von Lecture Notes in Computer Science, Seite 149-163. Springer, (2011)An efficient anonymous remote attestation scheme for trusted computing based on improved CPK., , , , und . Electron. Commer. Res., 19 (3): 689-718 (2019)An Improved Global Trust Value Computing Method in P2P System., , , und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 258-267. Springer, (2006)Detecting and Mitigating Target Link-Flooding Attacks Using SDN., , , , , und . IEEE Trans. Dependable Sec. Comput., 16 (6): 944-956 (2019)Research on trusted computing and its development., , , , , , , , und . SCIENCE CHINA Information Sciences, 53 (3): 405-433 (2010)Similar vulnerability query based on text mining., , , , , , , und . ISCIT, Seite 339-342. IEEE, (2011)A multi-objective optimization model based on immune algorithm in wireless mesh networks., , , , , , und . Int. J. Communication Systems, 29 (1): 155-169 (2016)A formal analysis of Trusted Platform Module 2.0 hash-based message authentication code authorization under digital rights management scenario., , , , , , und . Security and Communication Networks, 9 (15): 2802-2815 (2016)