Autor der Publikation

Design of a Prioritized Error Control Scheme based on Load Differentiation for Time Sensitive Traffic on the Wireless LAN.

, , , , und . JNW, 1 (2): 45-51 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Error Control Scheme for Multicast Video Streaming on the Last Hop Wireless LANs., , , , , und . International Conference on Computational Science (4), Volume 3994 von Lecture Notes in Computer Science, Seite 962-969. Springer, (2006)A Dual-Channel MAC Protocol Using Directional Antennas in Location Aware Ad Hoc Networks., , und . ICCSA (4), Volume 3983 von Lecture Notes in Computer Science, Seite 594-602. Springer, (2006)Efficient Image Retrieval Using Conceptualization of Annotated Images., , , , und . MCAM, Volume 4577 von Lecture Notes in Computer Science, Seite 426-433. Springer, (2007)Application-level task execution issues in mobile cloud computing., , , , , und . SAC, Seite 2285-2287. ACM, (2015)Design of a Prioritized Error Control Scheme based on Load Differentiation for Time Sensitive Traffic on the Wireless LAN., , , , und . JNW, 1 (2): 45-51 (2006)A Comparison of Elementary Students' Web Searching Behaviors according to Personality Types., , , und . FECS, Seite 102-107. CSREA Press, (2005)An Efficient Bandwidth Management Scheme for a Hard Real-Time Fuzzy Control System Based on the Wireless LAN., , , , und . RSFDGrC (2), Volume 3642 von Lecture Notes in Computer Science, Seite 644-653. Springer, (2005)Path Prediction of Moving Objects on Road Networks Through Analyzing Past Trajectories., , , , , und . KES (1), Volume 4692 von Lecture Notes in Computer Science, Seite 379-389. Springer, (2007)Analysis of Moving Patterns of Moving Objects with the Proposed Framework., , , , und . ICCSA (2), Volume 5593 von Lecture Notes in Computer Science, Seite 443-452. Springer, (2009)An Approach to Verifying Security and Timing Properties in UML Models., , und . ICECCS, Seite 193-202. IEEE Computer Society, (2010)