Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and Secure Key Extraction using CSI without Chasing down Errors, , , , , , , und . CoRR, (2012)Adversary Helps: Gradient-based Device-Free Domain-Independent Gesture Recognition., , , und . CoRR, (2020)Implement of a secure selective ultrasonic microphone jammer., , , , , , und . CCF Trans. Pervasive Comput. Interact., 3 (4): 367-377 (2021)Secure User Verification and Continuous Authentication via Earphone IMU., , , , und . IEEE Trans. Mob. Comput., 22 (11): 6755-6769 (November 2023)A Platform for Free-Weight Exercise Monitoring with Passive Tags., , , , , , , , und . IEEE Trans. Mob. Comput., 16 (12): 3279-3293 (2017)Mining Frequent Trajectory Patterns for Activity Monitoring Using Radio Frequency Tag Arrays., , , , und . IEEE Trans. Parallel Distributed Syst., 23 (11): 2138-2149 (2012)Shelving Interference and Joint Identification in Large-Scale RFID Systems., , , , und . IEEE Trans. Parallel Distributed Syst., 26 (11): 3149-3159 (2015)Hu-Fu: Replay-Resilient RFID Authentication., , , , , , , , und . IEEE/ACM Trans. Netw., 28 (2): 547-560 (2020)Rejecting the Attack: Source Authentication for Wi-Fi Management Frames using CSI Information, , , , und . CoRR, (2012)Task Assignment on Multi-Skill Oriented Spatial Crowdsourcing., , , , und . IEEE Trans. Knowl. Data Eng., 28 (8): 2201-2215 (2016)