Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cloud Computing Task Scheduling Based on Improved Differential Evolution Algorithm., , , , , und . NaNA, Seite 458-463. IEEE, (2019)Diamond Sketch: Accurate Per-flow Measurement for Big Streaming Data., , , , , und . IEEE Trans. Parallel Distributed Syst., 30 (12): 2650-2662 (2019)QoS-Aware Secure Routing Design for Wireless Networks With Selfish Jammers., , , , , und . IEEE Trans. Wirel. Commun., 20 (8): 4902-4916 (2021)Analysis of SVEIR worm attack model with saturated incidence and partial immunization., , , und . J. Comm. Inform. Networks, 1 (4): 105-115 (2016)Multi-Agent Q-Learning Aided Backpressure Routing Algorithm for Delay Reduction., , , und . CoRR, (2017)Anomalies Detection of Routers Based on Multiple Information Learning., , , , und . NaNA, Seite 206-211. IEEE, (2018)DAPV: Diagnosing Anomalies in MANETs Routing With Provenance and Verification., , , , , und . IEEE Access, (2019)Secure Millimeter-Wave Ad Hoc Communications Using Physical Layer Security., , , und . IEEE Trans. Inf. Forensics Secur., (2022)Opportunistic Wiretapping/Jamming: A New Attack Model in Millimeter-Wave Wireless Networks., , , , , , und . CoRR, (2022)Passive User Authentication Utilizing Consecutive Touch Action Features for IIoT Systems., , , und . SciSec, Volume 13580 von Lecture Notes in Computer Science, Seite 276-284. Springer, (2022)