Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Performance evaluation of a SIP-based constrained peer-to-peer overlay., , , und . HPCS, Seite 432-435. IEEE, (2014)A Balanced Trust-Based Method to Counter Sybil and Spartacus Attacks in Chord., und . Secur. Commun. Networks, (2018)Anomaly Detection of Medical IoT Traffic Using Machine Learning., , , , , und . DATA, Seite 173-182. SCITEPRESS, (2023)Roaming Scenarios Based on SIP., und . MMNS, Volume 2496 von Lecture Notes in Computer Science, Seite 302-314. Springer, (2002)mjCoAP: An Open-Source Lightweight Java CoAP Library for Internet of Things Applications., , und . OpenIoT@SoftCOM, Volume 9001 von Lecture Notes in Computer Science, Seite 118-133. Springer, (2014)Byzantine Generals Problem in the Light of P2P Computing., und . MobiQuitous, Seite 1-5. IEEE Computer Society, (2006)Lightweight multicast forwarding for service discovery in low-power IoT networks., , , , , und . SoftCOM, Seite 133-138. IEEE, (2014)Explainable Anomaly Detection of Synthetic Medical IoT Traffic Using Machine Learning., , , , , und . SN Comput. Sci., 5 (5): 488 (Juni 2024)Seamless vertical handover of VoIP calls based on SIP Session Border Controllers., , , und . ICC, Seite 2040-2047. IEEE, (2006)Worst-case analysis for deterministic allocation in a differentiated services network., , , und . GLOBECOM, Seite 1554-1559. IEEE, (2000)