Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Caching for Non-independent Content: Improving Information Gathering in Constrained Networks., , , , , , , und . MILCOM, Seite 1720-1725. IEEE, (2013)Detecting Betrayers in Online Environments Using Active Indicators., , , , und . SBP-BRiMS, Volume 10899 von Lecture Notes in Computer Science, Seite 16-27. Springer, (2018)Mining lines in the sand: on trajectory discovery from untrustworthy data in cyber-physical system., , , , , und . KDD, Seite 410-418. ACM, (2013)On Discovery of Traveling Companions from Streaming Trajectories., , , , , , und . ICDE, Seite 186-197. IEEE Computer Society, (2012)Simulating scenarios for research on culture & cognition using a commercial role-play game., , , , und . WSC, Seite 1109-1117. IEEE Computer Society, (2005)Exploiting Frequency Groups for Broadcasting in Multi-channel Multi-radio Networks., , , und . MILCOM, Seite 1549-1555. IEEE, (2014)Social patterns: Community detection using behavior-generated network datasets., , , , , , , , , und 1 andere Autor(en). NSW, Seite 82-89. IEEE Computer Society, (2013)Data Selection for Maximum Coverage in Sensor Networks with Cost Constraints., , , , , , und . DCOSS, Seite 209-216. IEEE Computer Society, (2014)Poster abstract: information-maximizing data collection in social sensing using named-data., , , , , , , , , und 3 andere Autor(en). IPSN, Seite 303-304. IEEE/ACM, (2014)A Framework of Mining Trajectories from Untrustworthy Data in Cyber-Physical System., , , , , , und . ACM Trans. Knowl. Discov. Data, 9 (3): 16:1-16:35 (2015)