Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Heuristic State Space Search Model for Security Protocol Verification., , und . ICETE (2), Seite 113-118. INSTICC Press, (2004)Enhancing QoS in 802.11e with Beacon Management., , , und . HSNMC, Volume 3079 von Lecture Notes in Computer Science, Seite 598-608. Springer, (2004)An IV Collision Avoidance Algorithm - Strengthening the WEP., , und . ICWN, Seite 73-78. CSREA Press, (2005)Performance Modeling of Spatio-Temporal Algorithms Over GEDS Framework., und . Int. J. Grid High Perform. Comput., 4 (3): 63-84 (2012)Formal Verification of 802.11i using Strand Space Formalism., , und . ICN/ICONS/MCL, Seite 140. IEEE Computer Society, (2006)Designing Authentication Protocols: Trends and Issues., , und . ICN/ICONS/MCL, Seite 76. IEEE Computer Society, (2006)Simulation of Lung Respiration Function Using Soft Body Model., , und . EMS, Seite 102-107. IEEE Computer Society, (2010)Soft Body Simulation with Leaking Effect., und . Asia International Conference on Modelling and Simulation, Seite 390-395. IEEE Computer Society, (2008)Optimal strategies in MAC protocols., und . ICC, Seite 1907-1911. IEEE, (2004)A Scalable Technique for Large Scale, Real-Time Range Monitoring of Heterogeneous Clients., , und . TRIDENTCOM, Seite 1-6. IEEE, (2007)