Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compositional failure-based semantic equivalences for Reo specifications., und . SAVCBS, Seite 99-100. ACM, (2007)Cost-Efficient Scheduling for Deadline Constrained Grid Workflows., , und . Comput. Informatics, 37 (4): 838-864 (2018)PDC: Prediction-based data-aware clustering in wireless sensor networks., , , , und . J. Parallel Distributed Comput., (2015)Cache Subsidies for an Optimal Memory for Bandwidth Tradeoff in the Access Network., , , und . IEEE J. Sel. Areas Commun., 38 (4): 736-749 (2020)Vulnerability analysis of networks to detect multiphase attacks using the actor-based language Rebeca., , , , und . Comput. Electr. Eng., 36 (5): 874-885 (2010)Modeling Routing Protocols in Adhoc Networks., und . CSICC, Volume 6 von Communications in Computer and Information Science, Seite 419-426. (2008)Bandwidth-Delay Constrained Least Cost Multicast Routing for Multimedia Communication., , und . CSICC, Volume 6 von Communications in Computer and Information Science, Seite 737-740. (2008)A novel human mobility model for MANETs based on real data., , , und . ICCCN, Seite 1-7. IEEE, (2014)An improved replacement algorithm in fault-tolerant meshes., , und . SCSC, Seite 443-448. Simulation Councils, Inc., (2007)Trusted secure routing for ad hoc networks., , , und . MOBIWAC, Seite 176-179. ACM, (2007)