Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying big data warehousing and visualization techniques on pingER data., , , und . BDCAT, Seite 67-72. ACM, (2016)Cloud Based Face Recognition for Google Glass., , , , und . ICCAI, Seite 104-111. ACM, (2018)A Blockchain-Based Decentralized Data Storage and Access Framework for PingER., , , und . TrustCom/BigDataSE, Seite 1303-1308. IEEE, (2018)Interference Nomenclature in Wireless Mesh Networks., , , und . Wireless Personal Communications, 75 (4): 1983-2003 (2014)A New Modelling Approach to Enhance Reliability of Transactional Oriented Web-Services., , und . iiWAS, Volume 214 von books@ocg.at, Seite 203-212. Austrian Computer Society, (2006)Application layer QoS optimization for multimedia transmission over cognitive radio networks., , , und . Wireless Networks, 17 (2): 371-383 (2011)Secure Data Provenance in Cloud-Centric Internet of Things via Blockchain Smart Contracts., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 991-998. IEEE, (2018)Android Malware Detection Using Category-Based Permission Vectors., , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 399-414. Springer, (2018)Applying NIST SP 800-161 in Supply Chain Processes Empowered by Artificial Intelligence., , und . ACIT, Seite 1-8. IEEE, (2021)Exploring Multiple Levels of Parallelism for Regular and Irregular Algorithms using BOPS'DSP., , , , und . Computers and Their Applications, Seite 335-338. ISCA, (2002)