Autor der Publikation

Utility-driven construction of balanced data routing trees in wireless sensor networks.

, , , und . Wirel. Commun. Mob. Comput., 14 (8): 770-788 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning-Based Multiplexing of Grant-Based and Grant-Free Heterogeneous Services with Short Packets., , , und . GLOBECOM, Seite 1-6. IEEE, (2021)Reinforcement Learning Based Congestion Control Mechanism for Opportunistic Networks., , , , und . GLOBECOM (Workshops), Seite 67-73. IEEE, (2022)Fuzzy Geocasting in Opportunistic Networks., , , , , und . BWCCA, Volume 97 von Lecture Notes in Networks and Systems, Seite 279-292. Springer, (2019)Mitigating Collaborative Blackhole Attacks on DSR-Based Mobile Ad Hoc Networks., , , und . FPS, Volume 7743 von Lecture Notes in Computer Science, Seite 308-323. Springer, (2012)Security threats in M2M networks: a survey with case study., , , , und . Comput. Syst. Sci. Eng., (2017)An Energy-Aware Secured Routing Protocol for Mobile Ad Hoc Networks Using Trust-Based Multipath., , und . GPC, Volume 7861 von Lecture Notes in Computer Science, Seite 517-525. Springer, (2013)A timed and secured monitoring implementation against wormhole attacks in AODV-based Mobile Ad Hoc Networks., , , und . CITS, Seite 1-5. IEEE, (2013)MR-Chord: A scheme for enhancing Chord lookup accuracy and performance in mobile P2P network., , , und . ICC, Seite 5408-5412. IEEE, (2012)Trust-enhanced message security protocol for mobile ad hoc networks., , , , und . ICC, Seite 988-992. IEEE, (2012)Proof of Retrieval and Ownership Protocols for Images through SPIHT Compression., , und . HPCC/CSS/ICESS, Seite 835-838. IEEE, (2014)