Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Transcoding of Internet Content., , , und . JCIS, Seite 940-943. JCIS / Association for Intelligent Machinery, Inc., (2002)Dynamic adaptation in an image transcoding proxy for mobile Web browsing., , , , , und . IEEE Personal Commun., 5 (6): 8-17 (1998)Rapid Prototyping of Mobile Input Devices Using Wireless Sensor Nodes., , , , und . WMCSA, Seite 21-. IEEE Computer Society, (2003)Countermeasures Against Traffic Analysis Attacks in Wireless Sensor Networks., , und . SecureComm, Seite 113-126. IEEE, (2005)Investigating Factors Influencing the Latency of Cyberbullying Detection., , , , und . CoRR, (2016)Detection of Cyberbullying Incidents on the Instagram Social Network., , , , , und . CoRR, (2015)Elasticizing Linux via Joint Disaggregation of Memory and Computation., , , , und . CoRR, (2018)Wireless Robotic Materials., , , und . SenSys, Seite 24:1-24:6. ACM, (2017)Making Serverless Computing More Serverless., , , , , , und . IEEE CLOUD, Seite 456-459. IEEE Computer Society, (2018)Scalable and timely detection of cyberbullying in online social networks., , , , und . SAC, Seite 1738-1747. ACM, (2018)