Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

State of the Art in Enablers for Applications in Future Mobile Wireless Internet, , , , , , , , und . HIIT Publication, 2004-2. Helsinki Institute for Information Technology, Helsinki, Finland, (September 2004)An SDN-based approach to enhance the end-to-end security: SSL/TLS case study., , , und . NOMS, Seite 281-288. IEEE, (2016)Techno-economic feasibility analysis of constrained application protocol., , und . WF-IoT, Seite 153-158. IEEE Computer Society, (2014)Mitigation of Unsolicited Traffic across Domains with Host Identities and Puzzles., , und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 33-48. Springer, (2010)Power consumption in remote gaming: An empirical evaluation., , , , und . INFOCOM Workshops, Seite 736-741. IEEE, (2016)Device group management in constrained networks., , , und . PerCom Workshops, Seite 1-6. IEEE Computer Society, (2016)Hypervisors vs. Lightweight Virtualization: A Performance Comparison., , und . IC2E, Seite 386-393. IEEE Computer Society, (2015)Anatomy of the connecting architecture of Internet of Things., , , , und . CCIS, Seite 1230-1234. IEEE, (2012)Benchmarking Q-Learning Methods for Intelligent Network Orchestration in the Edge., , , , , , , , , und . 6G SUMMIT, Seite 1-5. IEEE, (2020)Regression Training using Model Parallelism in a Distributed Cloud., , , , und . DASC/PiCom/DataCom/CyberSciTech, Seite 741-747. IEEE, (2019)