Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards jamming-resistant and competitive medium access in the SINR model., , , und . S3@MobiCom, Seite 33-36. ACM, (2011)Sade: competitive MAC under adversarial SINR., , , , und . Distributed Computing, 31 (3): 241-254 (2018)Upper and lower bounds for deterministic broadcast in powerline communication networks., , und . Distributed Computing, 29 (4): 239-250 (2016)Distributed Cloud Computing (Dagstuhl Seminar 15072)., , , und . Dagstuhl Reports, 5 (2): 64-79 (2015)The Price of Malice: A Game-Theoretic Framework for Malicious Behavior in Distributed Systems., , und . Internet Mathematics, 6 (2): 125-155 (2009)A highly flexible service composition framework for real-life networks., , , und . Computer Networks, 50 (14): 2488-2505 (2006)Network-based mobility management in the evolved 3GPP core network., , , , , , und . IEEE Communications Magazine, 47 (2): 58-66 (2009)Topological Implications of Selfish Neighbor Selection in Unstructured Peer-to-Peer Networks., , und . Algorithmica, 61 (2): 419-446 (2011)Gaming, Fine Art, and Familiar Strangers., , , , , , , , , und 8 andere Autor(en). IEEE Pervasive Computing, 3 (1): 35-37 (2004)The BIG IoTAPI -Semantically Enabling IoT Interoperability., , , , , , , , , und . IEEE Pervasive Computing, 17 (4): 41-51 (2018)