Autor der Publikation

How secure is WiFi MAC layer in comparison with IPsec for classified environments?

, , , , , und . SpringSim (CNS), Seite 109-116. SCS/ACM, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Constraint Allocation in Distributed Object Databases.. IC-AI, Seite 981-984. CSREA Press, (2003)A flexible, integrated system for generating meteorological surfaces derived from point sources across multiple geographic scales., , , , und . Environ. Model. Softw., 20 (7): 873-882 (2005)Optimal Placement of Distributed Iterrelated Data Components using Genetic Algorithms. Late Breaking Papers at the Genetic Programming 1998 Conference, Seite 52--58. University of Wisconsin, Madison, Wisconsin, USA, Stanford University Bookstore, (22-25 July 1998)Optimal placement of distributed interrelated data components using genetic algorithms., und . ACM Southeast Regional Conference, ACM, (1999)How secure is WiFi MAC layer in comparison with IPsec for classified environments?, , , , , und . SpringSim (CNS), Seite 109-116. SCS/ACM, (2011)Theoretical properties of two problems of distribution of interrelated data.. ACM Southeast Regional Conference, Seite 395-398. ACM, (2006)Software Security: The Dangerous Afterthought., , , , , , und . ITNG, Seite 815-818. IEEE Computer Society, (2012)