Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Content-Protection Scheme for Multi-Layered Reselling Structure., , und . SEC, Volume 147 von IFIP, Seite 339-350. Kluwer / Springer, (2004)Effect of Network Quality on Player Departure Behavior in Online Games., , und . IEEE Trans. Parallel Distributed Syst., 20 (5): 593-606 (2009)Automatic Generation of Conflict-Free IPsec Policies., , und . FORTE, Volume 3731 von Lecture Notes in Computer Science, Seite 233-246. Springer, (2005)World of warcraft avatar history dataset., , , und . MMSys, Seite 123-128. ACM, (2011)Competitive Analysis of On-Line Disk Scheduling., , , und . ISAAC, Volume 1178 von Lecture Notes in Computer Science, Seite 356-365. Springer, (1996)A Fully Distributed Approach to Repositories of Reusable Software Components., , und . J. Inf. Sci. Eng., 17 (1): 147-158 (2001)A User Efficient Fair Blind Signature Scheme for Untraceable Electronic Cash., und . J. Inf. Sci. Eng., 18 (1): 47-58 (2002)A reversible acoustic data hiding method based on analog modulation., , , , und . Inf. Sci., (2014)Filtering False Messages En-Route in Wireless Multi-Hop Networks., und . WCNC, Seite 1-6. IEEE, (2010)The impact of network variabilities on TCP clocking schemes., , , und . INFOCOM, Seite 2770-2775. IEEE, (2005)