Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the security of an enhanced novel access control protocol for wireless sensor networks., , und . IEEE Trans. Consumer Electronics, 56 (2): 566-569 (2010)An integral transform method for estimating the central mean and central subspaces., und . J. Multivariate Analysis, 101 (1): 271-290 (2010)Signatures in hierarchical certificateless cryptography: Efficient constructions and provable security., , , , und . Inf. Sci., (2014)Asynchronous multi-channel neighbour discovery for energy optimisation in wireless sensor networks., , , , und . IJSNet, 16 (2): 77-86 (2014)Bounding the Lifetime of Target Tracking Sensor Networks., , und . ICC, Seite 3444-3449. IEEE, (2006)Joint rate control and routing for energy-constrained wireless sensor networks., , , , und . CDC, Seite 2004-2009. IEEE, (2009)Towards Secure Industrial IoT: Blockchain System With Credit-Based Consensus Mechanism., , , , , und . IEEE Trans. Industrial Informatics, 15 (6): 3680-3689 (2019)Intrusion detection algorithm based on OCSVM in industrial control system., , , , und . Security and Communication Networks, 9 (10): 1040-1049 (2016)Information-centric industrial Internet of Things: Service model., , , , , und . CCIS, Seite 1123-1128. IEEE, (2012)An Efficient Ring Signature Scheme Based on Syndrome Decoding Problem., , , und . CIS, Seite 228-232. IEEE, (2016)