Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Single-Step Adversarial Training to Defend Iterative Adversarial Examples., , und . CODASPY, Seite 17-27. ACM, (2021)Distributed network coding-based opportunistic routing for multicast., , und . MobiHoc, Seite 115-124. ACM, (2012)Optimization Based Rate Control for Communication Networks with Inter-Session Network Coding., , und . INFOCOM, Seite 81-85. IEEE, (2008)Natural HPC substrate: Exploitation of mixed multicore CPU and GPUs., , und . HPCS, Seite 33-40. IEEE, (2011)On the analysis of identity delegation attacks., und . ICNC, Seite 990-994. IEEE Computer Society, (2012)Optimal Placement of a UAV to Maximize the Lifetime of Wireless Devices., und . IWCMC, Seite 1225-1230. IEEE, (2018)Flow Based XOR Network Coding for Lossy Wireless Networks., , , und . GLOBECOM, Seite 1-5. IEEE, (2011)A Provably Efficient Online Collaborative Caching Algorithm for Multicell-Coordinated Systems., , , und . IEEE Trans. Mob. Comput., 15 (8): 1863-1876 (2016)Online Auction of Cloud Resources in Support of the Internet of Things., , , , , und . IEEE Internet Things J., 4 (5): 1583-1596 (2017)Performance Evaluation of Wormhole Security Approaches for Ad-Hoc Networks., , , und . J. Comput. Sci., 9 (12): 1626-1637 (2013)