Autor der Publikation

Trident: Context-Based Reverse Authentication for Phishing AP Detection in Commodity WiFi Networks.

, , , , , und . VTC Fall, Seite 1-5. IEEE, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Optimal Wire-Sizing Formular Under the Elmore Delay Model., , und . DAC, Seite 487-490. ACM Press, (1996)A data-based mechanistic assimilation method to estimate time series LAI., , , , , und . IGARSS, Seite 2133-2136. IEEE, (2013)15.6 A 160MHz-BW 72dB-DR 40mW continuous-time ΔΣ modulator in 16nm CMOS with analog ISI-reduction technique., , , , und . ISSCC, Seite 280-281. IEEE, (2016)Tsunami Damage Mapping and Assessment in Sumatra Using Remote Sensing and GIS Techniques., , und . IGARSS, Seite 297-300. IEEE, (2006)Nearly 100\% Efficiency Enhancement of CH3NH3PbBr3 Perovskite Light-Emitting Diodes by Utilizing Plasmonic Au Nanoparticles, , , , , , und . The Journal of Physical Chemistry Letters, 0 (0): 3961-3969 (2017)PMID: 28786674.A solution to QoS control and availability promotion in complex grid computing., , und . ICON, Seite 403-407. IEEE, (2004)Web-Based Interactive Visualization of Data Cubes., , und . MSV, Seite 136-143. CSREA Press, (2005)Study on split delivery open vehicle routing problem within two splits., , und . ICNC-FSKD, Seite 724-728. IEEE, (2016)Age-invariant Face Recognition Based on Sample Enhancement of Generative Adversarial Networks., , , und . ICSAI, Seite 388-392. IEEE, (2019)An iterated local search algorithm for the permutation flowshop problem with total flowtime criterion., , und . Comput. Oper. Res., 36 (5): 1664-1669 (2009)