Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Management of security in quantum cryptography., und . IEEE Commun. Mag., (2013)Cheating on the CW and RTS/CTS Mechanisms in Single-Hop IEEE 802.11e Networks., , und . ADHOC-NOW, Volume 5198 von Lecture Notes in Computer Science, Seite 176-188. Springer, (2008)Mobile routing in elastic optical networks., , und . ICCC, Seite 107-111. IEEE, (2014)An analysis of the influence of the threshold parameter on the IEEE 802.11 network performance., und . WCNC, Seite 819-823. IEEE, (2000)Performance of interoperator fixed-mobile network sharing., , und . ONDM, Seite 1-5. IEEE, (2017)An Analysis of Star Topology IEEE 802.11e Networks in the Presence of Hidden Nodes., , , und . ICOIN, Seite 1-5. IEEE, (2008)Impact of Contention Window Cheating on Single-Hop IEEE 802.11e MANETs., , , und . WCNC, Seite 1356-1361. IEEE, (2008)Improving QoS and security in wireless ad hoc networks by mitigating the impact of selfish behaviors: a game-theoretic approach., , und . Secur. Commun. Networks, 6 (4): 509-522 (2013)Interoperator fixed-mobile network sharing., , , und . ONDM, Seite 192-197. IEEE, (2015)A simple but accurate throughput model for IEEE 802.11 EDCA in saturation and non-saturation conditions., , und . Comput. Networks, 55 (3): 622-635 (2011)