Autor der Publikation

Focus and Shoot: Efficient Identification Over RFID Tags in the Specified Area.

, , , , und . MobiQuitous, Volume 131 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 344-357. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

QoS-aware placement of stream processing service., , , , und . The Journal of Supercomputing, 64 (3): 919-941 (2013)ACSP: A novel security protocol against counting attack for UHF RFID systems., , , und . Computers & Mathematics with Applications, 63 (2): 492-500 (2012)Order-Optimal Information Dissemination in MANETs via Network Coding., , , , und . IEEE Trans. Parallel Distrib. Syst., 25 (7): 1841-1851 (2014)CrowdSensing: A crowd-sourcing based indoor navigation using RFID-based delay tolerant network., , , , und . J. Network and Computer Applications, (2015)Delay minimization by optimizing antenna allocation in SIMO system., , , , und . GLOBECOM, Seite 4702-4707. IEEE, (2014)Optimal data scheduling for P2P video-on-demand streaming systems., , , und . IET Communications, 6 (12): 1625-1631 (2012)Energy-Aware Cost-Effective Cooperative Mobile Streaming on Smartphones over Hybrid Wireless Networks., , , , und . ICPP, Seite 240-249. IEEE Computer Society, (2015)A dynamic service composition schema for pervasive computing., , , und . J. Intelligent Manufacturing, 23 (4): 1271-1280 (2012)A Heuristic Approach for Scalability of Multi-tiers Web Application in Clouds., , und . IMIS, Seite 28-35. IEEE Computer Society, (2011)A Deployable Architecture against Application-level DDoS Attacks., , , , und . ICYCS, Seite 2180-2185. IEEE Computer Society, (2008)