Autor der Publikation

Extended optimal age-replacement policy with minimal repair of a system subject to shocks.

, und . European Journal of Operational Research, 174 (1): 169-181 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Age-Replacement Policy Under an Imperfect Renewing Free-Replacement Warranty.. IEEE Trans. Reliability, 57 (1): 125-133 (2008)ABAKA: An Anonymous Batch Authenticated and Key Agreement Scheme for Value-Added Services in Vehicular Ad Hoc Networks., , und . IEEE Trans. Vehicular Technology, 60 (1): 248-262 (2011)Dynamic Public Key Certificates for IoT and WSN Scenarios.. COMPSAC (2), Seite 646-651. IEEE Computer Society, (2018)978-1-5386-2667-2.ID-Based Key Agreement with Anonymity for Ad Hoc Networks.. EUC, Volume 4808 von Lecture Notes in Computer Science, Seite 333-345. Springer, (2007)Highly Efficient Password-Based Three-Party Key Exchange in Random Oracle Model., und . ISI Workshops, Volume 5075 von Lecture Notes in Computer Science, Seite 69-76. Springer, (2008)Security of ultra-lightweight RFID authentication protocols and its improvements., und . Operating Systems Review, 41 (4): 83-86 (2007)The Use of Dynamic Display to Improve Reading Comprehension for the Small Screen of a Wrist Watch., und . HCI (8), Volume 4557 von Lecture Notes in Computer Science, Seite 814-823. Springer, (2007)De-synchronization Attack on Quadratic Residues-Based RFID Ownership Transfer.. AsiaJCIS, Seite 42-47. IEEE Computer Society, (2015)A scalable key pre-distribution mechanism for large-scale wireless sensor networks., , , und . Concurrency and Computation: Practice and Experience, 21 (10): 1373-1387 (2009)Secure fast WLAN handoff using time-bound delegated authentication., und . Int. J. Communication Systems, 22 (5): 565-584 (2009)