Autor der Publikation

General Theory of Security and a Study Case in Internet of Things.

, , , und . IEEE Internet of Things Journal, 4 (2): 592-600 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Mechanism Research of EMV2000., , , und . Web Intelligence/IAT Workshops, Seite 307-310. IEEE Computer Society, (2007)Design and Realization of a Large-Scale Distributed Intrusion Management System Module., und . PACIIA (2), Seite 537-540. IEEE Computer Society, (2008)978-0-7695-3490-9.A LSB steganography detection algorithm., , und . PIMRC, Seite 2780-2783. IEEE, (2003)Dyadic Matrices and Their Potential Significance in Cryptography.. AUSCRYPT, Volume 453 von Lecture Notes in Computer Science, Seite 308-310. Springer, (1990)A New Method to Detect Useless Service Failure Model in SPN., , , , und . JCIT, 5 (3): 129-134 (2010)A trust mechanism in Internet-Based Virtual Computing Environment., , , , und . CCIS, Seite 449-453. IEEE, (2012)Asymptotic and finite-time synchronization of memristor-based switching networks with multi-links and impulsive perturbation., , , und . Neural Computing and Applications, 31 (8): 4031-4047 (2019)A generalization of the class of hyper-bent Boolean functions in binomial forms., , , und . IACR Cryptology ePrint Archive, (2011)Quantum secret sharing for general access structures based on multiparticle entanglements., , und . Quantum Information Processing, 13 (2): 429-443 (2014)An evaluation method of image scrambling degree based on pixel distribution., , , , , und . SocialSec, Seite 33-38. IEEE, (2018)