Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Increasing the self-study effort of higher education engineering students with an online learning platform.. Int. J. Knowl. Learn., 4 (6): 527-538 (2008)Dynamic content based ranking., und . AISTATS, Volume 108 von Proceedings of Machine Learning Research, Seite 2315-2324. PMLR, (2020)Energy-aware adaptive security management for wireless sensor networks., , , und . WoWMoM, Seite 1-4. IEEE Computer Society, (2014)Rigorous Communication Modelling at Transaction Level With Systemc., , , und . ICSOFT (SE/MUSE/GSDCA), Seite 246-251. INSTICC Press, (2008)Current Challenges in Embedded Communication Systems., , und . Int. J. Embed. Real Time Commun. Syst., 1 (1): 1-21 (2010)A Resource Management Model for Distributed Multi-Task Applications in Fog Computing Networks., , , , , und . IEEE Access, (2021)Precision-Recall Balanced Topic Modelling., und . NeurIPS, Seite 6747-6756. (2019)Hybrid Internal Anomaly Detection System for IoT: Reactive Nodes with Cross-Layer Operation., , , und . Secur. Commun. Networks, (2018)The TACO protocol processor simulation environment., und . CODES, Seite 201-206. ACM, (2001)A taxonomy of perceived information security and privacy threats among IT security students., , , und . ICITST, Seite 280-286. IEEE, (2015)