Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Harnessing cross-layer-design., , , , und . Ad Hoc Networks, (2014)A Trust Point-based Security Architecture for Sensor Data in the Cloud., , , und . Trusted Cloud Computing, Springer, (2014)IP-QoS: Scalable and Flexible Quality-of-Service with Differentiated Services.. The Industrial Information Technology Handbook, CRC Press, (2005)Dynamic TinyOS: Modular and Transparent Incremental Code-Updates for Sensor Networks., , , und . ICC, Seite 1-6. IEEE, (2010)SCSlib: Transparently Accessing Protected Sensor Data in the Cloud., , , und . EUSPN/ICTH, Volume 37 von Procedia Computer Science, Seite 370-375. Elsevier, (2014)A receiver-based 802.11 rate adaptation scheme with On-Demand Feedback., , , , und . PIMRC, Seite 399-405. IEEE, (2012)A blueprint for switching between secure routing protocols in wireless multihop networks., , , , und . WOWMOM, Seite 1-6. IEEE Computer Society, (2013)Reliability of data in structured peer-to-peer systems., , , , und . HOT-P2P, Seite 108-113. IEEE Computer Society, (2004)Cooperative security in distributed networks., , , und . Computer Communications, 36 (12): 1284-1297 (2013)Improving the Performance of TCP on Guaranteed Bandwidth Connections., , und . Kommunikation in Verteilten Systemen, Seite 173-184. Springer, (2001)