Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wireless network security., , , , , und . Wireless Communications and Mobile Computing, (2006)Resource management for video streaming in ad hoc networks., , , und . Ad Hoc Networks, 9 (4): 623-634 (2011)Vector quantization-lattice vector quantization of speech LPC coefficients., und . ICASSP (1), Seite 513-516. IEEE Computer Society, (1994)Scalable Modulation for Video Transmission in Wireless Networks., , , und . IEEE Trans. Vehicular Technology, 60 (9): 4314-4323 (2011)Two-stage vector quantization-lattice vector quantization., und . IEEE Trans. Information Theory, 41 (1): 155-163 (1995)Vector quantization of speech line spectrum pair parameters and reflection coefficients., und . IEEE Trans. Speech and Audio Processing, 6 (2): 106-115 (1998)WormShield: Fast Worm Signature Generation with Distributed Fingerprint Aggregation., , , und . IEEE Trans. Dependable Sec. Comput., 4 (2): 88-104 (2007)Maximizing the Lifetime of Wireless Sensor Networks through Optimal Single-Session Flow Routing., , , und . IEEE Trans. Mob. Comput., 5 (9): 1255-1266 (2006)Keychain-Based Signatures for Securing BGP., , , und . IEEE Journal on Selected Areas in Communications, 28 (8): 1308-1318 (2010)A Geometrical-Based Throughput Bound Analysis for Device-to-Device Communications in Cellular Networks., , , , und . IEEE Journal on Selected Areas in Communications, 33 (1): 100-110 (2015)