Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secrecy Capacity Analysis of Artificial Noisy MIMO Channels - An Approach Based on Ordered Eigenvalues of Wishart Matrices., , und . IEEE Trans. Information Forensics and Security, 12 (3): 617-630 (2017)A Rapid Certification Protocol from Bilinear Pairings for Vehicular Ad Hoc Networks., und . TrustCom, Seite 890-895. IEEE Computer Society, (2012)A QoS Guarantee Framework for Cloud Services Based on Bayesian Prediction., , , und . CBD, Seite 117-124. IEEE Computer Society, (2015)A Personalized Extended (a, k)-Anonymity Model., , und . CBD, Seite 234-240. IEEE Computer Society, (2015)Exploring Trusted Data Dissemination in a Vehicular Social Network with a Formal Compositional Approach., und . COMPSAC Workshops, Seite 616-617. IEEE Computer Society, (2016)Heterogeneous Flow Scheduling using Deep Reinforcement Learning in Partially Observable NFV Environment., , und . NaNA, Seite 432-436. IEEE, (2021)Elastic Scheduling of Virtual Machines in Cloudlet Networks., und . IPCCC, Seite 1-7. IEEE, (2021)ECDS: Efficient collaborative downloading scheme for popular content distribution in urban vehicular networks., und . Computer Networks, (2016)An efficient anonymous authentication protocol using batch operations for VANETs., , , und . Multimedia Tools Appl., 75 (24): 17689-17709 (2016)Towards Efficient Privacy-Preserving Auction Mechanism for Two-Sided Cloud Markets., , , , , und . ICC, Seite 1-6. IEEE, (2019)