Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Context-Centric Target Localization with Optimal Anchor Deployments., , , , , , und . ICNP, Seite 396-405. IEEE Computer Society, (2015)Collaborative Scheduling in Dynamic Environments Using Error Inference., , , , , , und . IEEE Trans. Parallel Distrib. Syst., 25 (3): 591-601 (2014)Puppet attack: A denial of service attack in advanced metering infrastructure network., , , , und . J. Network and Computer Applications, (2016)Green firewall: An energy-efficient intrusion prevention mechanism in wireless sensor network., , , , und . GLOBECOM, Seite 3037-3042. IEEE, (2012)Fingerprint-free tracking with dynamic enhanced field division., , , , , , , und . INFOCOM, Seite 2785-2793. IEEE, (2015)A denial of service attack in advanced metering infrastructure network., , , , und . ICC, Seite 1029-1034. IEEE, (2014)EEP2P: An energy-efficient and economy-efficient P2P network protocol., , , , , , , und . IGCC, Seite 1-6. IEEE Computer Society, (2014)Traversable region detection with a learning framework., , , und . ICRA, Seite 1678-1683. IEEE, (2015)Gradient-Driven Target Acquisition in Mobile Wireless Sensor Networks., , und . MSN, Volume 4325 von Lecture Notes in Computer Science, Seite 365-376. Springer, (2006)Chatbot Application on Cryptocurrency., , , , , , , , und . CIFEr, Seite 1-8. IEEE, (2019)