Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Threat Mitigation Trends in Low-Cost RFID Systems., , und . DPM/SETOP, Volume 5939 von Lecture Notes in Computer Science, Seite 193-207. Springer, (2009)Delay and Reflection Attacks in Authenticated Semi-Quantum Direct Communications., und . GLOBECOM Workshops, Seite 1-7. IEEE, (2016)Tuning the demodulation frequency based on a normalized trajectory model for mobile underwater acoustic communications., , , , und . Trans. Emerg. Telecommun. Technol., (2019)Insider attack attribution using signal strength-based hyperbolic location estimation., und . Secur. Commun. Networks, 1 (4): 337-349 (2008)Probabilistic Evidence Aggregation for Malicious Node Position Bounding in Wireless Networks., und . J. Networks, 4 (1): 9-18 (2009)Relative Span Weighted Localization of Uncooperative Nodes in Wireless Networks., und . WASA, Volume 5682 von Lecture Notes in Computer Science, Seite 358-367. Springer, (2009)Next Generation Resilient Cyber-Physical Systems., , , und . CoRR, (2019)A new analysis of the cognitive radio jump-stay algorithm under the asymmetric model., , , und . ICC, Seite 1590-1595. IEEE, (2014)Detecting rogue devices in bluetooth networks using radio frequency fingerprinting., , und . Communications and Computer Networks, Seite 108-113. IASTED/ACTA Press, (2006)An approach to conformance testing of MIB implementations., und . Integrated Network Management, Volume 11 von IFIP Conference Proceedings, Seite 654-665. Chapman & Hall, (1995)