Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A dynamic clustering and scheduling approach to energy saving in data collection from wireless sensor networks., , und . SECON, Seite 374-385. IEEE, (2005)Enhancing security using mobility-based anomaly detection in cellular mobile networks., , , , und . IEEE Trans. Vehicular Technology, 55 (4): 1385-1396 (2006)Online Resource Scheduling Under Concave Pricing for Cloud Computing., , , und . IEEE Trans. Parallel Distrib. Syst., 27 (4): 1131-1145 (2016)TorWard: Discovery of malicious traffic over Tor., , , , und . INFOCOM, Seite 1402-1410. IEEE, (2014)A Machine Learning Approach to Meter Placement for Power Quality Estimation in Smart Grid., , , und . IEEE Trans. Smart Grid, 7 (3): 1552-1561 (2016)Robust local outlier detection with statistical parameter for big data., , , , und . Comput. Syst. Sci. Eng., (2015)MinNet: toward more intelligent smart home energy management systems with fewer sensors., , und . IJSNet, 20 (4): 252-263 (2016)Weaving a proper net to catch large objects in wireless sensor networks., , , und . IEEE Trans. Wireless Communications, 9 (4): 1360-1369 (2010)Weaving a Proper Net to Catch Large Objects., , , und . GLOBECOM, Seite 133-137. IEEE, (2008)Computer Vision-Based Detection of Violent Individual Actions Witnessed by Crowds., , und . CRV, Seite 303-310. IEEE Computer Society, (2016)