Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Metric to Compare Vulnerability of the Graphs of Different Sizes., , und . Electron. Notes Discret. Math., (2017)Deadline constraint heuristic-based genetic algorithm for workflow scheduling in cloud., und . Int. J. Grid Util. Comput., 5 (2): 96-106 (2014)Cost-Time Efficient Scheduling Plan for Executing Workflows in the Cloud., und . J. Grid Comput., 13 (4): 495-506 (2015)A hybrid node ranking technique for finding influential nodes in complex social networks., , und . Libr. Hi Tech, 40 (1): 98-114 (2022)Performance analysis of adaptive buffer management mechanism using autoregressive based MPEG-4 encoded video traffic model., und . Simul. Model. Pract. Theory, 17 (10): 1642-1662 (2009)An efficient method for node ranking in complex networks by hybrid neighbourhood coreness., , , , und . Computing, 106 (1): 139-161 (Januar 2024)An intelligent scheduling scheme for real-time traffic management using Cooperative Game Theory and AHP-TOPSIS methods for next generation telecommunication networks., und . Expert Syst. Appl., (2017)Network Selection Using AHP for Fast Moving Vehicles in Heterogeneous Networks., und . ACSS (1), Volume 395 von Advances in Intelligent Systems and Computing, Seite 235-243. Springer, (2015)Decentralized Group Authentication of Devices Based on PhysicallyUnclonable Functions Using OneM2MArchitecture., , , und . ICCCNT, Seite 1-6. IEEE, (2023)A Study on Quantum Cryptography Based Security Management in Cloud., und . ICCCT, Seite 350-354. ACM, (2015)