Autor der Publikation

On the construction of k-connected m-dominating sets in wireless networks.

, , , und . J. Comb. Optim., 23 (1): 118-139 (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Delaunay-Triangulation Based Complete Coverage in Wireless Sensor Networks., und . PerCom Workshops, Seite 1-5. IEEE Computer Society, (2009)978-1-4244-3304-9.Fast and efficient formation flocking for a group of autonomous mobile robots., , , , , und . IPDPS, Seite 1-8. IEEE, (2008)Efficient Aggregation Algorithms on Very Large Compressed Data Warehouses., , und . J. Comput. Sci. Technol., 15 (3): 213-229 (2000)An 802.11 MAC layer covert channel., , , und . Wireless Communications and Mobile Computing, 12 (5): 393-405 (2012)Optimal topology control for balanced energy consumption in wireless networks., , und . J. Parallel Distrib. Comput., 65 (2): 124-131 (2005)Prediction-based routing with packet scheduling under temporal constraint in delay tolerant networks., , , und . IPCCC, Seite 1-7. IEEE Computer Society, (2013)Social-aware data dissemination service in mobile social network with controlled overhead., und . Pervasive and Mobile Computing, (2016)Constructing a load-balanced virtual backbone in Wireless Sensor Networks., , , , und . ICNC, Seite 959-963. IEEE Computer Society, (2012)Addressing the Threats of Inference Attacks on Traits and Genotypes from Individual Genomic Data., , , , , und . ISBRA, Volume 10330 von Lecture Notes in Computer Science, Seite 223-233. Springer, (2017)Graph Compression with Stars., , , und . PAKDD (2), Volume 11440 von Lecture Notes in Computer Science, Seite 449-461. Springer, (2019)