Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Simulating mobile ad hoc networks in city scenarios., und . Computer Communications, 30 (7): 1466-1475 (2007)A classification of location privacy attacks and approaches., , , und . Personal and Ubiquitous Computing, 18 (1): 163-175 (2014)Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 9th IEEE International Conference on Pervasive Computing and Communications (PerCom 2011), Seattle, USA, (März 2011)A Communication Mechanism Supporting Actions.. Computer Networks, (1988)On Contextcast: A Context-Aware Communication Mechanism., , und . ICC, Seite 1-5. IEEE, (2009)Temporal addressing for mobile context-aware communication., , , und . MobiQuitous, Seite 1-10. ICST / IEEE, (2009)Cross-Organizational Workflow Management - General approaches and their suitability for engineering processes., , und . I3E, Volume 202 von IFIP Conference Proceedings, Seite 143-158. Kluwer, (2001)OID: Optimized Information Discovery Using Space Filling Curves in P2P Overlay Networks., , , , , und . ICPADS, Seite 311-319. IEEE Computer Society, (2008)Low Overhead Assignment of Symbolic Coordinates in Sensor Networks., , , und . WSAN, Volume 248 von IFIP, Seite 179-190. Springer, (2007)Efficient Capturing of Environmental Data with Mobile RFID Readers., , und . Mobile Data Management, Seite 41-51. IEEE Computer Society, (2009)