Autor der Publikation

Dependence of optimal monitoring strategy on the application to be protected.

, , und . GLOBECOM, Seite 1054-1059. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A scalable multicast key management scheme for heterogeneous wireless networks., , und . IEEE/ACM Trans. Netw., 12 (4): 653-666 (2004)An efficient key management scheme for secure wireless multicast., , und . ICC, Seite 1236-1240. IEEE, (2002)An efficient key management scheme for secure wireless multicast., , und . ICC, Seite 1236-1240. IEEE, (2002)Subverting MIMO wireless systems by jamming the channel estimation procedure., und . WISEC, Seite 19-24. ACM, (2010)A Prospect Theoretical Extension of a Communication Game Under Jamming., und . CISS, Seite 1-6. IEEE, (2019)Distance-Aware Overlay Routing with AODV in Large Scale Ad Hoc Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2014)Physical Layer Techniques for Enhanced Situational Awareness., und . ICASSP, Seite 2234-2237. IEEE, (2010)The Robustness of Localization Algorithms to Signal Strength Attacks: A Comparative Study., , , , und . DCOSS, Volume 4026 von Lecture Notes in Computer Science, Seite 546-563. Springer, (2006)A Dilemma in the Communication of a UAV with its Controller., , und . IGTR, 22 (2): 2040003:1-2040003:15 (2020)Using the physical layer for wireless authentication in time-variant channels., , , und . IEEE Trans. Wirel. Commun., 7 (7): 2571-2579 (2008)