Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Risk and Architecture Factors in Digital Exposure Notification., , und . SAMOS, Volume 12471 von Lecture Notes in Computer Science, Seite 308-319. Springer, (2020)Multiring techniques for scalable battlespace group communications., , , und . IEEE Communications Magazine, 43 (11): 124-133 (2005)Throughput guarantees for multi-priority traffic in ad hoc networks., und . Ad Hoc Networks, 5 (2): 228-253 (2007)P2-SAS: Privacy-Preserving Centralized Dynamic Spectrum Access System., , , , , , und . IEEE J. Sel. Areas Commun., 35 (1): 173-187 (2017)Uplink Soft Frequency Reuse for Self-Coexistence of Cognitive Radio Networks., , und . IEEE Trans. Mob. Comput., 13 (6): 1366-1378 (2014)KHOVID: Interoperable Privacy Preserving Digital Contact Tracing., , , , und . CoRR, (2020)Load-balanced routing for mesh networks., , und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 10 (4): 3-5 (2006)Stochastic Link Modeling of Static Wireless Sensor Networks Over the Ocean Surface., , und . IEEE Trans. Wirel. Commun., 19 (6): 4154-4169 (2020)Application design and performance evaluation for multiprocessor sensor nodes., , , und . WCNC, Seite 3272-3277. IEEE, (2014)Proactive attacker localization in wireless LAN., , und . Comput. Commun. Rev., 39 (2): 27-33 (2009)