Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leveraging Social Communities for Optimizing Cellular Device-to-Device Communications., , , und . CoRR, (2016)Collaborative production planning with production time windows and order splitting in make-to-order manufacturing., , und . Computers & Industrial Engineering, (2014)Leveraging Social Communities for Optimizing Cellular Device-to-Device Communications., , , und . IEEE Trans. Wireless Communications, 16 (1): 551-564 (2017)Scalable Bicriteria Algorithms for the Threshold Activation Problem in Online Social Networks., , , und . CoRR, (2017)Breakdown by Rumors: Vulnerability of D2D Communications from Online Social Networks., , , und . WASA, Volume 10251 von Lecture Notes in Computer Science, Seite 496-508. Springer, (2017)Vulnerability of Interdependent Networks with Heterogeneous Cascade Models and Timescales., , , und . ICDCS, Seite 290-299. IEEE Computer Society, (2018)Pseudo-Separation for Assessment of Structural Vulnerability of a Network., , , , und . SIGMETRICS (Abstracts), Seite 13-14. ACM, (2017)Threat From Being Social: Vulnerability Analysis of Social Network Coupled Smart Grid., , , , , , und . IEEE Access, (2017)Adaptive Crawling in Online Social Networks: a Matrix Factorization Based Approach., und . SocialSec, Seite 5-10. IEEE, (2018)Adaptive Crawling with Cautious Users., , , und . ICDCS, Seite 1243-1252. IEEE, (2019)