Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intentional networking: opportunistic exploitation of mobile network diversity., , , , , , und . MobiCom, Seite 73-84. ACM, (2010)The LOCKSS peer-to-peer digital preservation system., , , , und . ACM Trans. Comput. Syst., 23 (1): 2-50 (2005)Informed mobile prefetching., , , , , und . MobiSys, Seite 155-168. ACM, (2012)The future is cloudy: Reflecting prediction error in mobile applications., , , , , und . MobiCASE, Seite 20-29. IEEE, (2014)Data Modeling and Optimization for Wireless Drive-Through Applications., , , , , und . IEEE Trans. Intelligent Transportation Systems, 12 (4): 1319-1330 (2011)The Case for Modeling Security, Privacy, Usability and Reliability (SPUR) in Automotive Software., , und . ASWSD, Volume 4922 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2006)The case for intentional networking., , , , , und . HotMobile, ACM, (2009)Impeding attrition attacks in P2P systems., , , , und . ACM SIGOPS European Workshop, Seite 12. ACM, (2004)Reprint of "Prioritized gossip in vehicular networks"., , , , und . Ad Hoc Networks, (2014)The Last Inch at 70 Miles Per Hour., , und . IEEE Pervasive Computing, 5 (4): 20-27 (2006)