Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Security for Power Internet of Things: Framework, Policies, and Countermeasures., , , , und . CyberC, Seite 139-142. IEEE Computer Society, (2014)Pythia: Remote Oracles for the Masses., , und . USENIX Security Symposium, Seite 693-710. USENIX Association, (2019)Random Fuzzy Repairable Coherent Systems with Independent Components., , und . International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 24 (6): 859-872 (2016)SDN-Based Handover Authentication Scheme for Mobile Edge Computing in Cyber-Physical Systems., , , , und . IEEE Internet of Things Journal, 6 (5): 8692-8701 (2019)Stochastic comparisons of coherent systems under different random environments., , und . J. Applied Probability, 55 (2): 459-472 (2018)Research on the Influence of Sensor Network Communication in the Electromagnetic Environment of Smart Grid., , und . J. Electrical and Computer Engineering, (2016)Redundancy allocation at component level versus system level., , und . European Journal of Operational Research, 241 (2): 402-411 (2015)A real-time dynamic key management for hierarchical wireless multimedia sensor network., , , , , und . Multimedia Tools Appl., 67 (1): 97-117 (2013)Satisficing credibility for heterogeneous risks., , und . Eur. J. Oper. Res., 298 (2): 752-768 (2022)On transform orders for largest claim amounts.. J. Appl. Probab., 58 (4): 1064-1085 (2021)