Autor der Publikation

Power conservation for strongly connected topology control in wireless sensor network.

, , und . FOWANC, Seite 9-16. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Relative Localization Algorithms for Multi-Robot Networks: A Survey., , , und . Sensors, 23 (5): 2399 (März 2023)AoI Minimizing of Wireless Rechargeable Sensor Network Based on Trajectory Optimization of Laser-Charged UAV., , , , , und . AAIM, Volume 13513 von Lecture Notes in Computer Science, Seite 255-267. Springer, (2022)Placement of Wavelength Converters in Shared-per-Link Structure in WDM Networks., und . ICPP Workshops, Seite 277-282. IEEE Computer Society, (2001)Numerical Simulation of Temperature Field in Selective Laser Sintering., , , und . CCTA (4), Volume 347 von IFIP Advances in Information and Communication Technology, Seite 474-479. Springer, (2010)Fair Multi-influence Maximization in Competitive Social Networks., , , und . WASA, Volume 10251 von Lecture Notes in Computer Science, Seite 253-265. Springer, (2017)Multiple heterogeneous data ferry trajectory planning in wireless sensor networks., , , , , und . INFOCOM, Seite 2274-2282. IEEE, (2014)Algorithms for the m-Coverage Problem and k-Connected m-Coverage Problem in Wireless Sensor Networks., , , , und . NPC, Volume 4672 von Lecture Notes in Computer Science, Seite 250-259. Springer, (2007)Cross-Layer Sleep Scheduling Design in Service-Oriented Wireless Sensor Networks., , , und . IEEE Trans. Mob. Comput., 9 (11): 1622-1633 (2010)Target users' activation probability maximization with different seed set constraints in social networks., , , , , , und . Theor. Comput. Sci., (2020)A fault diagnosis method to defend scapegoating attack in network tomography., , , und . Theor. Comput. Sci., (2023)