Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy and security for online social networks: challenges and opportunities., , , und . IEEE Network, 24 (4): 13-18 (2010)SAM-MAC: An efficient channel assignment scheme for multi-channel ad hoc networks., , , und . Computer Networks, 52 (8): 1634-1646 (2008)Improving handoff performance by utilizing ad hoc links in multi-hop cellular systems., , , und . Wireless Networks, 17 (4): 893-906 (2011)Experimental assessment of RED in wired/wireless networks., , und . Int. J. Communication Systems, 17 (4): 287-302 (2004)A Precision Subsidy Management System for Strawberry Planting in ChangPing District of BeiJing., , und . CCTA (1), Volume 344 von IFIP Advances in Information and Communication Technology, Seite 103-109. Springer, (2010)A Provider's Perspective on Electronic Health Record Systems Adoption in Small Practices.. AMCIS, Association for Information Systems, (2013)Exposing Digital Image Forgeries by Using Canonical Correlation Analysis., und . ICPR, Seite 838-841. IEEE Computer Society, (2010)Measurement-based performance evaluation of 3D MIMO in high rise scenario., , , , und . WPMC, Seite 718-723. IEEE, (2014)SpecGuard: Spectrum misuse detection in dynamic spectrum access systems., , , , und . INFOCOM, Seite 172-180. IEEE, (2015)A time-efficient information collection protocol for large-scale RFID systems., , , , und . INFOCOM, Seite 2158-2166. IEEE, (2012)