Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

OID: Optimized Information Discovery Using Space Filling Curves in P2P Overlay Networks., , , , , und . ICPADS, Seite 311-319. IEEE Computer Society, (2008)Low Overhead Assignment of Symbolic Coordinates in Sensor Networks., , , und . WSAN, Volume 248 von IFIP, Seite 179-190. Springer, (2007)Cross-Organizational Workflow Management - General approaches and their suitability for engineering processes., , und . I3E, Volume 202 von IFIP Conference Proceedings, Seite 143-158. Kluwer, (2001)Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 9th IEEE International Conference on Pervasive Computing and Communications (PerCom 2011), Seattle, USA, (März 2011)A classification of location privacy attacks and approaches., , , und . Personal and Ubiquitous Computing, 18 (1): 163-175 (2014)A Negotiation and Resource Reservation Protocol (NRP) for Configurable Multimedia Applications., , , und . ICMCS, Seite 113-117. IEEE Computer Society, (1996)Failure Recovery for Multi-Party Real-Time Communication., und . ICMCS, Seite 562-565. IEEE Computer Society, (1996)QoS Negotiation and Resource Reservation for Distributed Multimedia Applications., , und . ICMCS, Seite 319-326. IEEE Computer Society, (1997)Efficient Capturing of Environmental Data with Mobile RFID Readers., , und . Mobile Data Management, Seite 41-51. IEEE Computer Society, (2009)An Adaptive, Location-Aware Hoarding Mechanism., und . ISCC, Seite 615-620. IEEE Computer Society, (2000)