Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adaptive pattern mining model for early detection of botnet-propagation scale., , , , und . Secur. Commun. Networks, 5 (8): 917-927 (2012)An adaptive loss protection for video transmission over content-centric networks., , und . Multimedia Tools Appl., 74 (19): 8279-8292 (2015)Mobile user-preference-based data dissemination on mobile P2P networks., , und . EURASIP J. Wirel. Commun. Netw., (2011)Cross-layer Video Streaming Mechanism over Cognitive Radio Ad hoc Information Centric Networks., , , und . KSII Trans. Internet Inf. Syst., 8 (11): 3775-3788 (2014)Customer Requirements Elicitation based on Social Network Service., , , , und . KSII Trans. Internet Inf. Syst., 5 (10): 1733-1750 (2011)Kaliphimos: A Community-Based Peer-to-Peer Group Management Scheme., , , und . ADVIS, Volume 3261 von Lecture Notes in Computer Science, Seite 533-542. Springer, (2004)EURECA: End-user requirements engineering with collaborative animation., , , , , und . Softw. Pract. Exp., 47 (7): 1001-1012 (2017)A seamless lawful interception architecture for mobile users in IEEE 802.16e networks., , , , und . J. Commun. Networks, 11 (6): 626-633 (2009)GUI information-based interaction logging and visualization for asynchronous usability testing., , und . Expert Syst. Appl., (2020)Probabilistic Approach to Predicting Risk in Software Projects Using Software Repository Data., , und . Int. J. Softw. Eng. Knowl. Eng., 25 (6): 1017-1032 (2015)