Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Hybrid Routing Protocol in Heterogeneous Wireless Networks., , , , und . IAS, Seite 423-426. IEEE Computer Society, (2009)Security Information Flow Control Model and Method in MILS., , , , und . CIS, Seite 591-595. IEEE Computer Society, (2012)Exact Secrecy Throughput of MANETs with Guard Zone., , , , und . NaNA, Seite 167-172. IEEE, (2016)Distributed Information Flow Verification Framework for the Composition of Service Chain in Wireless Sensor Network., , , , und . IJDSN, (2013)MicroThings: A Generic IoT Architecture for Flexible Data Aggregation and Scalable Service Cooperation., , , , und . IEEE Communications Magazine, 55 (9): 86-93 (2017)CryptSQLite: Protecting Data Confidentiality of SQLite with Intel SGX., , , , , , , , , und . NaNA, Seite 303-308. IEEE Computer Society, (2017)POSTER: RIA: an Audition-based Method to Protect the Runtime Integrity of MapReduce Applications., und . ACM Conference on Computer and Communications Security, Seite 1799-1801. ACM, (2016)Exploring Relay Cooperation for Secure and Reliable Transmission in Two-HopWireless Networks., und . EAI Endorsed Trans. Scalable Information Systems, 1 (2): e2 (2014)Friendship-based Cooperative Jamming for Secure Communication in Poisson Networks., , , und . CoRR, (2016)Generalized Secure Transmission Protocol for Flexible Load-Balance Control with Cooperative Relays in Two-Hop Wireless Networks, , und . CoRR, (2013)