Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On cellular network planning and operation with M2M signalling and security considerations., , , und . ICC Workshops, Seite 429-434. IEEE, (2014)Perception-aware packet-loss resilient compression for networked haptic systems., , , und . Comput. Commun., 36 (15-16): 1621-1628 (2013)Energy-Efficient Security for Voice over IP., , , , und . Int. J. Netw. Secur., 17 (1): 7-22 (2015)IoT survey: An SDN and fog computing perspective., , , und . Comput. Networks, (2018)A resource reservation attack against LTE networks., , , und . ICCIT, Seite 262-268. IEEE, (2013)PATROL-F - A Comprehensive Reputation-Based Trust Model with Fuzzy Subsystems., , , und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 205-216. Springer, (2006)OPriv: Optimizing Privacy Protection for Network Traffic., , und . J. Sens. Actuator Networks, 10 (3): 38 (2021)Mobile Apps identification based on network flows., , , , und . Knowl. Inf. Syst., 55 (3): 771-796 (2018)The average capacitor current method for delay calculation in MOS circuits.. IEEE Trans. Educ., 47 (3): 330-339 (2004)Identity Based Key Distribution Framework for Link Layer Security of AMI Networks., , , und . IEEE Trans. Smart Grid, 9 (4): 3166-3179 (2018)