Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Iterative time reversal based flaw identification., und . Comput. Math. Appl., 72 (4): 879-892 (2016)Spice: A Service Platform for Future Mobile IMS Services., , , , , , und . WOWMOM, Seite 1-8. IEEE Computer Society, (2007)Cost-Optimized, Data-Protection-Aware Offloading Between an Edge Data Center and the Cloud., , , , und . IEEE Trans. Serv. Comput., 16 (1): 206-220 (Januar 2023)Safe and Fast Reinforcement Learning for Network Slicing Resource Allocation., , , , , und . VTC2023-Spring, Seite 1-7. IEEE, (2023)Enforcement of Individual Privacy Policies by Communication Service Providers., und . Distributed Usage Control, Volume 10141 von Dagstuhl Seminar Proceedings, Schloss Dagstuhl - Leibniz-Zentrum für Informatik, Germany, (2010)Protecting sensitive data in the cloud-to-edge continuum: The FogProtect approach., , , , , , , , und . CCGRID, Seite 279-288. IEEE, (2022)Experiences and Feedback from the Pilots., , und . Attribute-based Credentials for Trust, Springer, (2015)Distributed Redundancy or Cluster Solution? An Experimental Evaluation of Two Approaches for Dependable Mobile Internet Services., , , , , und . ISAS, Volume 3335 von Lecture Notes in Computer Science, Seite 33-47. Springer, (2004)Reinforcement learning for antennas' electric tilts optimization in self organizing networks., , , und . PIMRC, Seite 1122-1127. IEEE, (2021)Optimized Application Deployment using Fog and Cloud Computing Environments., , , und . SE, Volume P-300 von LNI, Seite 117-119. Gesellschaft für Informatik e.V., (2020)