Autor der Publikation

Self-jamming Audio Channels: Investigating the Feasibility of Perceiving Overshadowing Attacks.

, und . RFIDSec, Volume 10155 von Lecture Notes in Computer Science, Seite 188-203. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhanced centroid localization of wireless sensor nodes using linear and neighbor weighting mechanisms., , , und . IMCOM, Seite 43:1-43:8. ACM, (2015)Using Cognitive Radio for Interference-Resistant Industrial Wireless Sensor Networks: An Overview., , und . IEEE Trans. Ind. Informatics, 11 (6): 1466-1481 (2015)SafePath: Exploiting Ubiquitous Smartphones to Avoid Vehicle-Pedestrian Collision., , , , und . IEEE Internet Things J., 9 (9): 6763-6777 (2022)An optimization-based congestion control for constrained application protocol., , und . Int. J. Netw. Manag., (2022)Practical Challenges of Attack Detection in Microgrids Using Machine Learning., , und . J. Sens. Actuator Networks, 12 (1): 7 (Februar 2023)Scalable and energy efficient localisation in Wireless Sensor Networks., und . South Afr. Comput. J., (2007)Comparison of two routing metrics in OLSR on a grid based mesh network., und . Ad Hoc Networks, 7 (2): 374-387 (2009)An Investigation of Bluetooth Mergence with Ultra Wideband., und . ICWN, Seite 266-272. CSREA Press, (2009)Tag Group Authentication Using Bit-Collisions., , , und . ISSA, Seite 1-8. IEEE, (2012)Secure Internet access to gateway using secure socket layer., , , und . VECIMS, Seite 157-162. IEEE, (2003)