Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Position Sharing for Location Privacy in Non-trusted Systems, , und . Proceedings of the 9th IEEE International Conference on Pervasive Computing and Communications (PerCom 2011), Seattle, USA, (März 2011)A classification of location privacy attacks and approaches., , , und . Personal and Ubiquitous Computing, 18 (1): 163-175 (2014)Simulating mobile ad hoc networks in city scenarios., und . Computer Communications, 30 (7): 1466-1475 (2007)A Communication Mechanism Supporting Actions.. Computer Networks, (1988)Context-aware and quality-aware algorithms for efficient mobile object management., , , , und . Pervasive and Mobile Computing, 8 (1): 131-146 (2012)PShare: Ensuring location privacy in non-trusted systems through multi-secret sharing., , und . Pervasive and Mobile Computing, 9 (3): 339-352 (2013)Commit-Protokolle für offene verteilte Systeme.. Datenbank Rundbrief, (1993)Increasing Availability of Workflows Executing in a Pervasive Environment., , , und . IEEE SCC, Seite 717-724. IEEE Computer Society, (2014)Efficient algorithms for probabilistic spatial queries in mobile ad hoc networks., , und . COMSWARE, Seite 1-10. IEEE, (2006)ARIES/NT: A Recovery Method Based on Write-Ahead Logging for Nested Transactions., und . VLDB, Seite 337-346. Morgan Kaufmann, (1989)