Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cloudlet deployment in local wireless networks: Motivation, architectures, applications, and open challenges., , , und . J. Netw. Comput. Appl., (2016)A survey on reversible watermarking techniques for relational databases., , und . Secur. Commun. Networks, 8 (15): 2580-2603 (2015)Leveraging Social-Network Infrastructure to Improve Peer-to-Peer Overlay Performance: Results from Orkut, , , , , und . CoRR, (2005)Spatiotemporal Clustering and Analysis of Road Accident Hotspots by Exploiting GIS Technology and Kernel Density Estimation., , , und . Comput. J., 65 (2): 155-176 (2022)Can a DDoS Attack Meltdown My Data Center? A Simulation Study and Defense Strategies., und . IEEE Commun. Lett., 18 (7): 1175-1178 (2014)Data-driven analytics for cyber-threat intelligence and information sharing., , , , und . Comput. Secur., (2017)CloudNetSim++: A GUI Based Framework for Modeling and Simulation of Data Centers in OMNeT++., , , , , , , , und . IEEE Trans. Serv. Comput., 10 (4): 506-519 (2017)Airborne Computing: A Toolkit for UAV-Assisted Federated Computing for Sustainable Smart Cities., , , und . IEEE Internet Things J., 10 (21): 18941-18950 (November 2023)Leveraging 6G, extended reality, and IoT big data analytics for healthcare: A review., , , , , und . Comput. Sci. Rev., (Mai 2023)IoTChecker: A data-driven framework for security analytics of Internet of Things configurations., , , und . Comput. Secur., (2017)