Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scheduling Data Communication based Services on the Personal Mobile Devices., und . ICEIS (1), Seite 401-408. SciTePress, (2013)A Membership-Oriented Group Key Management for Application Services., , , , und . NBiS, Seite 240-245. IEEE Computer Society, (2009)Using interactivity to help users understand the impact of spam filter settings., , und . ASIST, Volume 46 von Proc. Assoc. Inf. Sci. Technol., Seite 1-5. Wiley, (2009)IBAtS - Image Based Attendance System: A Low Cost Solution to Record Student Attendance in a Classroom., , , , , , und . ISM, Seite 259-266. IEEE Computer Society, (2018)Optimisation in the Design of Environmental Sensor Networks with Robustness Consideration., , , , und . Sensors, 15 (12): 29765-29781 (2015)FACE - Face At Classroom Environment: Dataset and Exploration., , , , , , und . IPTA, Seite 1-6. IEEE, (2018)Multi-objective optimization model in mobile data communication scheduling., und . CITA, Seite 1-5. IEEE, (2013)Multicasting Key Management in Wireless Networks., , , , und . NBiS, Seite 234-239. IEEE Computer Society, (2009)Analysis of mobile authentication protocols by SVO logic., , , , und . SECURIT, Seite 126-134. ACM, (2012)A Look-Ahead Interpreter for Sequential Prolog and Its Implementation., und . FSTTCS, Volume 287 von Lecture Notes in Computer Science, Seite 470-484. Springer, (1987)