Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Transform domain communications and interference avoidance using wavelet packet decomposition., , , und . WCNC, Seite 255-259. IEEE, (2002)Network Intrusion Detection: Automated and Manual Methods Prone to Attack and Evasion., , , und . IEEE Secur. Priv., 4 (6): 36-43 (2006)Voice and video capacity of a secure IEEE 802.11g wireless network., , , , und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 13 (1): 26-34 (2009)Using Client Puzzles to Mitigate Distributed Denial of Service Attacks in the Tor Anonymous Routing Environment., , , , und . ICC, Seite 1197-1202. IEEE, (2007)Using qualia and multi-layered relationships in malware detection., , , , und . CICS, Seite 91-98. IEEE, (2009)Computer-Aided Breast Cancer Detection and Diagnosis of Masses Using Difference of Gaussians and Derivative-Based Feature Saliency., , , , , , und . IEEE Trans. Medical Imaging, 16 (6): 811-819 (1997)Wireless Local Area Network Performance in a Bluetooth Interference Environment., , , und . I. J. Wireless & Optical Communications, 2 (1): 19-34 (2004)Refinements to the packet error rate upper bound for Bluetooth networks., , , und . IEEE Commun. Lett., 7 (8): 382-384 (2003)Towards a Tree-Based Taxonomy of Anonymous Networks., , , , und . CCNC, Seite 1-2. IEEE, (2009)Interference avoidance in spectrally encoded multiple access communications using MPSK modulation., , , und . WCNC, Seite 730-734. IEEE, (2005)