Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A classification of location privacy attacks and approaches., , , und . Personal and Ubiquitous Computing, 18 (1): 163-175 (2014)Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 9th IEEE International Conference on Pervasive Computing and Communications (PerCom 2011), Seattle, USA, (März 2011)Simulating mobile ad hoc networks in city scenarios., und . Computer Communications, 30 (7): 1466-1475 (2007)A Communication Mechanism Supporting Actions.. Computer Networks, (1988)Context-aware and quality-aware algorithms for efficient mobile object management., , , , und . Pervasive and Mobile Computing, 8 (1): 131-146 (2012)PShare: Ensuring location privacy in non-trusted systems through multi-secret sharing., , und . Pervasive and Mobile Computing, 9 (3): 339-352 (2013)Commit-Protokolle für offene verteilte Systeme.. Datenbank Rundbrief, (1993)Increasing Availability of Workflows Executing in a Pervasive Environment., , , und . IEEE SCC, Seite 717-724. IEEE Computer Society, (2014)Efficient algorithms for probabilistic spatial queries in mobile ad hoc networks., , und . COMSWARE, Seite 1-10. IEEE, (2006)Higher Confidence in Event Correlation Using Uncertainty Restrictions., , und . ICDCS Workshops, Seite 417-422. IEEE Computer Society, (2008)