Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Security Architecture for Personal Networks and Its Performance Evaluation., , , , und . IEICE Trans. Commun., 91-B (7): 2255-2264 (2008)Jamming attack: Behavioral modelling and analysis., , und . VITAE, Seite 1-5. IEEE, (2013)Identity Authentication and Capability Based Access Control (IACAC) for the Internet of Things., , , und . J. Cyber Secur. Mobil., (2012)A Joint Allocation, Assignment and Admission Control (AAA) Framework for Next Generation Networks., , , , und . Wireless Personal Communications, 73 (3): 1245-1267 (2013)Performance comparison of LS, LMMSE and Adaptive Averaging Channel Estimation (AACE) for DVB-T2., , , , , , und . BMSB, Seite 1-5. IEEE, (2015)The evolution of M2M into IoT., , und . BlackSeaCom, Seite 112-115. IEEE, (2013)Adaptive Security for Low Data Rate Networks., und . Wirel. Pers. Commun., 29 (3-4): 323-350 (2004)Application Oriented Multi Criteria Optimization in WSNs Using on AHP., , , und . Wirel. Pers. Commun., 65 (3): 689-712 (2012)A Threat Analysis Methodology for Security Evaluation and Enhancement Planning., , und . SECURWARE, Seite 262-267. IEEE Computer Society, (2009)An alternative implementation of a cyclostationary detector., , , und . WPMC, Seite 45-49. IEEE, (2012)