Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-healing sensor networks with distributed decision making., , , , und . Int. J. Sens. Networks, 2 (5/6): 289-298 (2007)Cuckoo: flexible compute-intensive task offloading in mobile cloud computing., , , und . Wirel. Commun. Mob. Comput., 16 (18): 3256-3268 (2016)Verifying cloud service-level agreement by a third-party auditor., , , , und . Secur. Commun. Networks, 7 (3): 492-502 (2014)Detective: Automatically identify and analyze malware processes in forensic scenarios via DLLs., , , , , und . ICC, Seite 5691-5696. IEEE, (2015)Investigating Timing Channel in IaaS., , , und . MobiMedia, Seite 84-89. ACM, (2016)Improving Onboard Internet Services for High-Speed Vehicles by Multipath Transmission in Heterogeneous Wireless Networks., , , und . IEEE Trans. Veh. Technol., 65 (12): 9493-9507 (2016)Energy-Efficient Beamforming for 3.5 GHz 5G Cellular Networks based on 3D Spatial Channel Characteristics., , , , , und . Comput. Commun., (2018)Energy-aware interference management for ultra-dense multi-tier HetNets: Architecture and technologies., , , , und . Comput. Commun., (2018)Blockchain-Based Anonymous Authentication With Selective Revocation for Smart Industrial Applications., , , , , und . IEEE Trans. Ind. Informatics, 16 (5): 3290-3300 (2020)Towards Efficient Integration of Blockchain for IoT Security: The Case Study of IoT Remote Access., , und . CoRR, (2019)