Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Connectivity based location estimation scheme for wireless ad hoc networks., und . GLOBECOM, Seite 143-147. IEEE, (2002)Connected Barrier Coverage on a Narrow Band: Analysis and Deployment., , und . SECON, Seite 376-384. IEEE, (2010)Public Order Preserving Cipher Generation Scheme for Distributed Computing., und . ACM Conference on Computer and Communications Security, Seite 2273-2275. ACM, (2018)Two-Cloud Private Read Alignment to a Public Reference Genome., und . Proc. Priv. Enhancing Technol., 2023 (2): 449-463 (April 2023)Incentive Schemes for Data Collaboration in Disruption Tolerant Networks., , und . GLOBECOM, Seite 1-5. IEEE, (2010)Network-Level QoS Assurances Through Adaptive Allocation of CDMA Resources., , und . Wireless Networks, 12 (1): 79-90 (2006)Temperature Minimization Using Power Redistribution in Embedded Systems., , und . VLSID, Seite 264-269. IEEE Computer Society, (2014)CryptIP: An Approach for Encrypting Intellectual Property Cores with Simulation Capabilities., , und . VLSID, Seite 92-97. IEEE Computer Society, (2014)Joint association and power adaption in WiFi community networks., und . CISS, Seite 1-6. IEEE, (2011)Sensor deployment strategy for target detection., , , und . WSNA, Seite 42-48. ACM, (2002)