Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Virtual-Machine-based Intrusion Detection on File-aware Block Level Storage., , , und . SBAC-PAD, Seite 185-192. IEEE Computer Society, (2006)Asymmetric sensing by decoupling scheduling from switching., und . Mobile Computing and Communications Review, 11 (2): 47-48 (2007)Design and optimization of distributed sensing coverage in wireless sensor networks., , , und . ACM Trans. Embedded Comput. Syst., 7 (3): 33:1-33:40 (2008)Fast Recovery and Low Cost Coexist: When Continuous Data Protection Meets the Cloud., , und . IEICE Transactions, 97-D (7): 1700-1708 (2014)CSMA-Based Utility-Optimal Scheduling in the WLAN With a Full-Duplex Access Point., , , und . IEEE Access, (2018)Maintaining Quality of Sensing with Actors in Wireless Sensor Networks., , , , , und . IEEE Trans. Parallel Distrib. Syst., 23 (9): 1657-1667 (2012)QoEScope: Adaptive IP service management for heterogeneous enterprise networks., , , , und . IWQoS, Seite 1-5. IEEE, (2009)Network coding based SVC multicast over broadband wireless networks., , , und . LCN, Seite 428-435. IEEE Computer Society, (2012)Multi-agent and Multi-stage Game Analysis of Venture Capital Governance and Management., und . JCAI, Seite 32-35. IEEE Computer Society, (2009)Delay-bounded sink mobility in wireless sensor networks., , , , und . ICC, Seite 740-744. IEEE, (2012)