Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identification of contamination zones for sinkhole detection in MANETs., , , und . J. Netw. Comput. Appl., (2015)On modeling and impact of geographic restrictions for human mobility in opportunistic networks., und . Perform. Evaluation, (2019)Message from the general chair.. LCN Workshops, Seite 1. IEEE Computer Society, (2015)Changing Trends in Modeling Mobility., , und . J. Electr. Comput. Eng., (2012)Traffic Engineering Using Segment Routing and Considering Requirements of a Carrier IP Network., , , , und . IEEE/ACM Trans. Netw., 26 (4): 1851-1864 (2018)Towards securing Public-Key Storage using Hyperledger Fabric., , und . ICBC, Seite 1-3. IEEE, (2022)WIP: Real-world 3D models derived from mobile mapping for ray launching based propagation loss modeling., , , , , , und . WoWMoM, Seite 161-164. IEEE, (2022)Decentralizing loT Public- Key Storage using Distributed Ledger Technology., , und . IWCMC, Seite 172-177. IEEE, (2022)Enhancing privacy for passive UHF RFID using an SDR-based reactive jammer., , und . RFID-TA, Seite 202-207. IEEE, (2017)Adjustable security for RFID-equipped IoT devices., , , , und . RFID-TA, Seite 208-213. IEEE, (2017)