Autor der Publikation

Collaborative Computing On-demand: Harnessing Mobile Devices in Executing On-the-Fly Jobs.

, , , und . MASS, Seite 342-350. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defending against packet injection attacks unreliable ad hoc networks., , , und . GLOBECOM, Seite 5. IEEE, (2005)KTR: an Efficient Key Management Scheme For Air Access Control., , , und . MobiQuitous, Seite 499-501. IEEE Computer Society, (2005)A Multi-Point Distance-Bounding Protocol for Securing Automatic Dependent Surveillance-Broadcast in Unmanned Aerial Vehicle Applications., und . J. Comput. Sci. Technol., 35 (4): 825-842 (2020)Reserving Processors by Precise Scheduling of Mixed-Criticality Tasks., , , und . RTCSA, Seite 103-108. IEEE, (2021)Originator Data Security for Collaborative Task Execution among Weak Devices., und . MASS, Seite 421-422. IEEE Computer Society, (2013)Modeling of pollution in p2p file sharing systems., , , , und . CCNC, Seite 1033-1037. IEEE, (2006)Energy and Power Characterization of Parallel Programs Running on Intel Xeon Phi., , , und . ICPP Workshops, Seite 265-272. IEEE Computer Society, (2014)Towards self-propagate mal-packets in sensor networks., und . WISEC, Seite 172-182. ACM, (2008)A Retina-LGN-V1 Structure-like Spiking Neuron Network for Image Feature Extraction., , , , , , und . ICVIP, Seite 134-141. ACM, (2021)Exploiting and Defending Trust Models in Cooperative Spectrum Sensing., , , und . WASA, Volume 8491 von Lecture Notes in Computer Science, Seite 660-671. Springer, (2014)