Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rule-based system for data leak threat estimation., , , und . SoftCOM, Seite 1-5. IEEE, (2017)A Performance Evaluation of Spatial Indices for Geospatial Publish/Subscribe Systems., , , , und . ConTEL, Seite 1-8. IEEE, (2019)Estimating real world privacy risk scenarios., , , , , und . ConTEL, Seite 1-7. IEEE, (2015)Network-Centric Operations in Machine-to-Machine Networks., und . KES-AMSTA, Volume 7327 von Lecture Notes in Computer Science, Seite 474-483. Springer, (2012)Market, standardization, and regulation development in Machine-to-Machine communications., , , , und . SoftCOM, Seite 1-7. IEEE, (2012)Energy consumption model for devices in machine-to-machine system., , , , und . ConTEL, Seite 1-8. IEEE, (2015)Data rate fluctuations from user perspective in 4G mobile networks., , , , und . SoftCOM, Seite 180-185. IEEE, (2014)User privacy risk calculator., , , , , und . SoftCOM, Seite 211-216. IEEE, (2014)Quality-of-Service in Machine-to-Machine service provisioning process., , , , , und . SoftCOM, Seite 1-5. IEEE, (2013)A comparison of data-driven methods in prediction of weather patterns in central Croatia., , , und . Earth Sci. Informatics, 15 (2): 1249-1265 (2022)