Autor der Publikation

Performance Evaluation of Different Routing Protocols in a Vehicular Delay Tolerant Network.

, , , und . BWCCA, Seite 157-162. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalability, Memory Issues and Challenges in Mining Large Data Sets., , , und . INCoS, Seite 268-273. IEEE, (2014)Performance Evaluation of Different Routing Protocols in a Vehicular Delay Tolerant Network., , , und . BWCCA, Seite 157-162. IEEE Computer Society, (2015)Android OS Stack Power Management Capabilities., , , , und . EIDWT, Volume 17 von Lecture Notes on Data Engineering and Communications Technologies, Seite 754-764. Springer, (2018)Application of WMN-SA Web Interface and NS-3 for Optimization and Analysis in WMNs Considering Different Number of Mesh Routers and Architectures., , , , , und . INCoS, Seite 74-81. IEEE, (2015)Analysis of Node Placement in Wireless Mesh Networks Using Friedman Test: A Comparison Study for Tabu Search and Hill Climbing., , , , , und . IMIS, Seite 133-140. IEEE Computer Society, (2015)Modeling of Radio Base Stations with the Numerical FDTD Method, for the Electromagnetic Field Evaluation., , , und . EIDWT, Volume 17 von Lecture Notes on Data Engineering and Communications Technologies, Seite 968-977. Springer, (2018)Evaluation of Single-Copy and Multiple-Copy Routing Protocols in a Realistic VDTN Scenario., , , und . CISIS, Seite 284-289. IEEE Computer Society, (2016)The Performance Comparison for Low and Medium Earth Orbiting Satellite Search and Rescue Services., , , , und . EIDWT, Volume 17 von Lecture Notes on Data Engineering and Communications Technologies, Seite 326-338. Springer, (2018)Analysis of WMN-HC Simulation System Data Using Friedman Test., , , , , und . CISIS, Seite 254-259. IEEE Computer Society, (2015)A Fuzzy-Based CAC Scheme for Cellular Networks Considering Security., , , , , und . NBiS, Seite 368-373. IEEE Computer Society, (2014)