Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis on the Technology of the Internetware Comprehensive Testing., , , , und . CSA/CUTE, Volume 474 von Lecture Notes in Electrical Engineering, Seite 573-578. Springer, (2017)Session details: Mining biological data and text.. DTMBIO@CIKM, Seite 1. ACM, (2012)Intrusion detection of sinkhole attacks in large-scale wireless sensor networks., , und . WCNIS, Seite 711-716. IEEE, (2010)Performance analysis of 802.11b networks in the presence of interference-aware Bluetooth devices., und . QSHINE, Seite 31. ACM, (2007)The impact of secondary user mobility and primary user activity on spectrum sensing in cognitive vehicular networks., , und . INFOCOM Workshops, Seite 588-593. IEEE, (2015)A robust malicious user detection scheme in cooperative spectrum sensing., , , und . GLOBECOM, Seite 4856-4861. IEEE, (2012)Securing Real-Time Opportunistic Spectrum Access in Cognitive Networks against Malicious Secondary Users., , , und . GLOBECOM Workshops, Seite 1-6. IEEE, (2015)An Approximately Optimal Rendezvous Scheme for Dynamic Spectrum Access Networks., , , und . GLOBECOM, Seite 1-5. IEEE, (2011)Distortion Analysis of Component Composition and Web Service Composition., , und . APWeb Workshops, Volume 3842 von Lecture Notes in Computer Science, Seite 877-884. Springer, (2006)The Gerber-Shiu discounted penalty function in the risk process with phase-type interclaim times., , , und . Appl. Math. Comput., 216 (2): 523-531 (2010)