Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verteilte Informationssysteme: Integration von Datenübertragungstechnik und Datenbanktechnik, , , und . dpunkt, Heidelberg, (2003)Vehicle-to-Pedestrian Communication for Vulnerable Road Users: Survey, Design Considerations, and Challenges., und . Sensors, 19 (2): 358 (2019)Empirical Estimation of ETSI ITS-G5 Performance Over an IPv6-based Platform., und . IPCCC, Seite 185-193. IEEE, (2022)Transfer Learning to adapt 5G AI-based Fingerprint Localization across Environments., , , , , und . VTC Spring, Seite 1-5. IEEE, (2022)EEC-GA: Energy-Efficient Clustering Approach Using Genetic Algorithm for Heterogeneous Wireless Sensor Networks., und . ICOIN, Seite 280-286. IEEE, (2022)One-Dimensional Convolutional Neural Network for Detection and Mitigation of DDoS Attacks in SDN., und . MLN, Volume 13175 von Lecture Notes in Computer Science, Seite 11-28. Springer, (2021)Challenges of applying DTN routing protocols in realistic disaster scenarios., und . ICUFN, Seite 784-789. IEEE, (2016)Media-Push Technology in Multimedia Mobile Environment., , und . CCNC, Seite 1182-1183. IEEE, (2007)Discrete Positioning Using UWB Channel Impulse Responses and Machine Learning., , , und . ICL-GNSS, Seite 1-6. IEEE, (2019)Fundamentals of Network Security: John E. Canavan, 319 pages, Boston, London: Artech House 2001, ISBN 1-58053-176-8.. Comput. Stand. Interfaces, 24 (1): 89-90 (2002)