Autor der Publikation

A Web Intelligent System based on Measuring the Effects of Bother.

, , und . Web Intelligence, Seite 715-718. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A secure group management scheme for mobile ad hoc networks., und . ISCC, Seite 429-432. IEEE Computer Society, (2010)Measuring the Cost of Bothering Users in Intelligent Systems., und . IC-AI, Seite 397-403. CSREA Press, (2007)An efficient certificate revocation validation scheme with k-means clustering for vehicular ad hoc networks., , , und . ISCC, Seite 862-867. IEEE Computer Society, (2012)Coverage-Based Sensor Association Rules for Wireless Vehicular Ad Hoc and Sensor Networks., , und . GLOBECOM, Seite 352-356. IEEE, (2008)An adaptive computational trust model for mobile ad hoc networks., , und . IWCMC, Seite 191-195. ACM, (2009)ARMA: An Efficient Secure Ad Hoc Routing Protocol., und . GLOBECOM, Seite 1268-1272. IEEE, (2007)Performance Analysis of Trust-Based Node Evaluation Schemes in Wireless and Mobile Ad Hoc Networks., und . ICC, Seite 1-5. IEEE, (2009)Applying symmetric and asymmetric key algorithms for the security in wireless networks: proof of correctness., , und . Q2SWinet, Seite 33-40. ACM, (2010)A security management scheme using a novel computational reputation model for wireless and mobile ad hoc networks., und . PE-WASUN, Seite 88-95. ACM, (2008)A novel framework of secure network management for wireless and mobile networks., , und . LCN, Seite 676-683. IEEE Computer Society, (2010)