Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient detection scheme for urban traffic condition using volunteer probes., , , , , und . ICPADS, Seite 768-773. IEEE Computer Society, (2014)PPAS: privacy protection authentication scheme for VANET., , , und . Cluster Computing, 16 (4): 873-886 (2013)Personas in O2O Mobile Healthcare: A Method for Identifying and Creating User Groups., , , , , und . ICEBE, Seite 100-107. IEEE Computer Society, (2016)Ice Velocity Variations of the Polar Record Glacier (East Antarctica) Using a Rotation-Invariant Feature-Tracking Approach., , und . Remote Sensing, 10 (1): 42 (2018)Aurora Image Classification Based on Multi-Feature Latent Dirichlet Allocation., , , , und . Remote Sensing, 10 (2): 233 (2018)3D visual simulation of individual and crowd behavior in earthquake evacuation., , , , , und . Simulation, (2019)D2D-enabled wireless caching using Stackelberg game., , , und . WCSP, Seite 1-5. IEEE, (2016)Interference Coordination and Resource Allocation Planning With Predicted Average Channel Gains for HetNets., , , und . IEEE Access, (2018)A low-complexity subcarrier-power allocation scheme for frequency-division multiple-access systems., , und . IEEE Trans. Wireless Communications, 9 (5): 1571-1576 (2010)Research on hidden malicious user detection problem., und . Security and Communication Networks, 7 (6): 958-963 (2014)