Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 9th IEEE International Conference on Pervasive Computing and Communications (PerCom 2011), Seattle, USA, (März 2011)A classification of location privacy attacks and approaches., , , und . Personal and Ubiquitous Computing, 18 (1): 163-175 (2014)Commit-Protokolle für offene verteilte Systeme.. Datenbank Rundbrief, (1993)A Communication Mechanism Supporting Actions.. Computer Networks, (1988)Cross-Organizational Workflow Management - General approaches and their suitability for engineering processes., , und . I3E, Volume 202 von IFIP Conference Proceedings, Seite 143-158. Kluwer, (2001)Higher Confidence in Event Correlation Using Uncertainty Restrictions., , und . ICDCS Workshops, Seite 417-422. IEEE Computer Society, (2008)Cinema - An architecture for distributed multimedia applications., , und . Architecture and Protocols for High-Speed Networks, Seite 253-271. Kluwer, (1993)OID: Optimized Information Discovery Using Space Filling Curves in P2P Overlay Networks., , , , , und . ICPADS, Seite 311-319. IEEE Computer Society, (2008)Efficient Capturing of Environmental Data with Mobile RFID Readers., , und . Mobile Data Management, Seite 41-51. IEEE Computer Society, (2009)A Negotiation and Resource Reservation Protocol (NRP) for Configurable Multimedia Applications., , , und . ICMCS, Seite 113-117. IEEE Computer Society, (1996)