Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coverage and Exposure Paths in Wireless Sensor Networks., , , , und . J. Comput. Sci. Technol., 21 (4): 490-495 (2006)Efficient hierarchical identity-based signatures from lattices., , und . IJESDF, 5 (1): 1-10 (2013)Joint bandwidth allocation, element assignment and scheduling for wireless mesh networks with MIMO links., , , , und . Computer Communications, 31 (7): 1372-1384 (2008)An Effective Cache Replacement Algorithm in Transcoding-Enabled Proxies., , , und . The Journal of Supercomputing, 35 (2): 165-184 (2006)Breaking A Proxy Signature Scheme From Lattices., und . I. J. Network Security, 14 (6): 320-323 (2012)Joint Virtual MIMO and Data Gathering for Wireless Sensor Networks., , , , und . IEEE Trans. Parallel Distrib. Syst., 26 (4): 1034-1048 (2015)A solution of splittable large flow scheduling based on MCMF in software defined network., , , , und . WCSP, Seite 1-5. IEEE, (2015)Steganalysis against substitution-based linguistic steganography based on context clusters., , , , und . Computers & Electrical Engineering, 37 (6): 1071-1081 (2011)Design and implementation of a testbed for WSNs monitoring aquatic environment., , , , und . WOCC, Seite 438-443. IEEE, (2013)Community-Aware Opportunistic Routing in Mobile Social Networks., , und . IEEE Trans. Computers, 63 (7): 1682-1695 (2014)