Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a Trust-Enhanced Blockchain P2P Topology for Enabling Fast and Reliable Broadcast., , , , , , , und . IEEE Trans. Network and Service Management, 17 (2): 904-917 (2020)Quasi-Streaming Graph Partitioning: A Game Theoretical Approach., , , und . IEEE Trans. Parallel Distributed Syst., 30 (7): 1643-1656 (2019)Exact algorithms to minimize interference in wireless sensor networks., , , , und . Theor. Comput. Sci., 412 (50): 6913-6925 (2011)Multi-Radio Channel Detecting Jamming Attack Against Enhanced Jump-Stay Based Rendezvous in Cognitive Radio Networks., , , und . COCOON, Volume 9198 von Lecture Notes in Computer Science, Seite 759-770. Springer, (2015)HotDAG: Hybrid Consensus via Sharding in the Permissionless Model., , und . WASA (1), Volume 12384 von Lecture Notes in Computer Science, Seite 807-821. Springer, (2020)Dynamic rendezvous algorithms for cognitive radio networks., , , , und . ICC, Seite 1-6. IEEE, (2016)Local sequence based rendezvous algorithms for Cognitive Radio Networks., , und . SECON, Seite 194-202. IEEE, (2014)Reducing information gathering latency through Mobile Aerial Sensor Network., , , und . INFOCOM, Seite 656-664. IEEE, (2013)Scaph: Scalable GPU-Accelerated Graph Processing with Value-Driven Differential Scheduling., , , , , , , , und . USENIX Annual Technical Conference, Seite 573-588. USENIX Association, (2020)Secure Outsourced Matrix Multiplication with Fully Homomorphic Encryption., , , und . ESORICS (1), Volume 14344 von Lecture Notes in Computer Science, Seite 249-269. Springer, (2023)