Autor der Publikation

Identification of vulnerable node clusters against false data injection attack in an AMI based Smart Grid.

, , und . Inf. Syst., (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identification of vulnerable node clusters against false data injection attack in an AMI based Smart Grid., , und . Inf. Syst., (2015)A least flow-time first load sharing approach for distributed server farm., , , und . J. Parallel Distrib. Comput., 65 (7): 832-842 (2005)Guest Editors' Introduction: Special Section on Semantic Issues of Multimedia Systems., und . IEEE Trans. Knowl. Data Eng., 13 (3): 335-336 (2001)An analytical study of cache invalidation algorithms in mobile environments., , und . Int. J. Pervasive Computing and Communications, 2 (1): 3-14 (2006)Special Issue: Distributed Objects and Applications '99., und . Concurrency and Computation: Practice and Experience, 13 (7): 503-505 (2001)Toward the Right Communication Protocol for Web Services., , , und . Int. J. Web Service Res., 2 (2): 19-42 (2005)Performance Analysis of Multi-level Time Sharing Task Assignment Policies on Cluster-Based Systems., , und . CLUSTER, Seite 265-274. IEEE Computer Society, (2010)Network Traffic Analysis and SCADA Security., , , , und . Handbook of Information and Communication Security, Springer, (2010)Efficient SOAP Binding for Mobile Web Services., , und . LCN, Seite 218-225. IEEE Computer Society, (2005)Mobility-Aware Cache Replacement for Users of Location-Dependent Services., , und . LCN, Seite 50-58. IEEE Computer Society, (2004)