Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security threats in M2M networks: a survey with case study., , , , und . Comput. Syst. Sci. Eng., (2017)Multi-Band Multi-Hop WLANs for Disaster Relief and Public Safety Applications., , , , und . WCNC Workshops, Seite 1-6. IEEE, (2020)Interplay between Big Spectrum Data and Mobile Internet of Things: Current solutions and future challenges., , , und . Comput. Networks, (2019)Adaptive Switching for Efficient Energy Harvesting in Energy Constraint IoT Devices., , und . VTC Fall, Seite 1-5. IEEE, (2017)Machine Learning for Resource Management in Cellular and IoT Networks: Potentials, Current Solutions, and Open Challenges., , , und . CoRR, (2019)A Novel TCP/IP Header Hijacking Attack on SDN., , , , , , und . INFOCOM Workshops, Seite 1-2. IEEE, (2022)A new alarming system for an underground mining environment using visible light communications., , und . IHTC, Seite 213-217. IEEE, (2017)Feasibility of a Post-Auricle Wireless Power System for Pediatric Mechanical Circulatory Support Pumps., , , und . EMBC, Seite 1514-1517. IEEE, (2018)A Comparative Analysis of Task Scheduling Approaches in Cloud Computing., , , , , , , und . CCGRID, Seite 681-684. IEEE, (2020)MARINE: Man-in-the-Middle Attack Resistant Trust Model in Connected Vehicles., , , , und . IEEE Internet of Things Journal, 7 (4): 3310-3322 (2020)