Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Khreishah, Abdallah
Eine Person hinzufügen mit dem Namen Khreishah, Abdallah
 

Weitere Publikationen von Autoren mit dem selben Namen

Consolidated Identity Management System for secure mobile cloud computing., , und . Computer Networks, (2014)CTAC: Control traffic tunneling attacks' countermeasures in mobile wireless networks., , und . Computer Networks, 56 (14): 3300-3317 (2012)Symbol-level reliable broadcasting of sensitive data in error-prone wireless networks., , und . J. Parallel Distrib. Comput., 74 (7): 2673-2685 (2014)Rate Control With Pairwise Intersession Network Coding., , und . IEEE/ACM Trans. Netw., 18 (3): 816-829 (2010)Cross-layer optimization for wireless multihop networks with pairwise intersession network coding., , und . IEEE Journal on Selected Areas in Communications, 27 (5): 606-621 (2009)Security Concerns in Cloud Computing., , , und . ITNG, Seite 411-416. IEEE Computer Society, (2013)Deadline-aware broadcasting in wireless networks with local network coding., , und . ICNC, Seite 1123-1127. IEEE Computer Society, (2012)Joint Caching and Routing for Greening Computer Networks with Renewable Energy Sources., , , , und . FiCloud, Seite 101-106. IEEE Computer Society, (2014)Indoor Mobile Coverage Problem Using UAVs., , und . IEEE Systems Journal, 12 (4): 3837-3848 (2018)Design of a visible-light-communication enhanced WiFi system., , , , , , , und . CoRR, (2015)