Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Transform domain communications and interference avoidance using wavelet packet decomposition., , , und . WCNC, Seite 255-259. IEEE, (2002)Using qualia and multi-layered relationships in malware detection., , , , und . CICS, Seite 91-98. IEEE, (2009)Wireless Local Area Network Performance in a Bluetooth Interference Environment., , , und . I. J. Wireless & Optical Communications, 2 (1): 19-34 (2004)Using Client Puzzles to Mitigate Distributed Denial of Service Attacks in the Tor Anonymous Routing Environment., , , , und . ICC, Seite 1197-1202. IEEE, (2007)Network Intrusion Detection: Automated and Manual Methods Prone to Attack and Evasion., , , und . IEEE Secur. Priv., 4 (6): 36-43 (2006)Voice and video capacity of a secure IEEE 802.11g wireless network., , , , und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 13 (1): 26-34 (2009)Refinements to the packet error rate upper bound for Bluetooth networks., , , und . IEEE Commun. Lett., 7 (8): 382-384 (2003)Computer-Aided Breast Cancer Detection and Diagnosis of Masses Using Difference of Gaussians and Derivative-Based Feature Saliency., , , , , , und . IEEE Trans. Medical Imaging, 16 (6): 811-819 (1997)Towards a Tree-Based Taxonomy of Anonymous Networks., , , , und . CCNC, Seite 1-2. IEEE, (2009)The simulation modelling and performance analysis of low earth orbit satellite communication networks for personal communications., und . Int. J. Commun. Syst., 12 (3): 197-215 (1999)