Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A secure cookie protocol., , , und . ICCCN, Seite 333-338. IEEE, (2005)Firewall Queries., , , und . OPODIS, Volume 3544 von Lecture Notes in Computer Science, Seite 197-212. Springer, (2004)Automated Online Exam Proctoring., , , , und . IEEE Trans. Multim., 19 (7): 1609-1624 (2017)A graph theoretic approach to fast and accurate malware detection., und . Networking, Seite 1-9. IEEE Computer Society, (2017)Cascade size prediction in online social networks., und . Networking, Seite 1-9. IEEE Computer Society, (2017)An Efficient Missing Tag Identification Approach in RFID Collisions., , , , und . IEEE Trans. Mob. Comput., 22 (2): 720-731 (2023)Noise Tolerant Localization for Sensor Networks., , , , , , und . IEEE/ACM Trans. Netw., 26 (4): 1701-1714 (2018)Multi-Category RFID Estimation., , , , , , und . IEEE/ACM Trans. Netw., 25 (1): 264-277 (2017)A Two-Phase Approach to Fast and Accurate Classification of Encrypted Traffic., , , und . IEEE/ACM Trans. Netw., 31 (3): 1071-1086 (Juni 2023)Pairwise-based Multi-Attribute Decision Making Approach for Wireless Network., , , , und . CoRR, (2019)