Autor der Publikation

Time Efficient Tag Searching in Multiple Reader RFID Systems.

, , , und . GreenCom/iThings/CPScom, Seite 481-488. IEEE, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One more hash is enough: Efficient tag stocktaking in highly dynamic RFID systems., , , und . ICC, Seite 1-6. IEEE, (2016)LSCDroid: Malware Detection Based on Local Sensitive API Invocation Sequences., , , und . IEEE Trans. Reliability, 69 (1): 174-187 (2020)Distance outlier detection with a mobile beacon in wireless sensor networks localisation., , und . Int. J. Secur. Networks, 11 (3): 160-166 (2016)Accurate IoT Device Identification based on A Few Network Traffic., , , , und . IWQoS, Seite 1-10. IEEE, (2023)Let's work together: Fast tag identification by interference elimination for multiple RFID readers., , , und . ICNP, Seite 1-10. IEEE Computer Society, (2016)SecMCL: A Secure Monte Carlo Localization Algorithm for Mobile Sensor Networks., , , , und . MASS, Seite 1054-1059. IEEE Computer Society, (2009)Minimizing Movement for Target Coverage in Mobile Sensor Networks., , , , und . ICDCS Workshops, Seite 194-200. IEEE Computer Society, (2012)A Weight-Bind-Based Safe Top-k Query Processing Scheme in Two-Tiered Sensor Networks., , , , , und . SpaCCS Workshops, Volume 10658 von Lecture Notes in Computer Science, Seite 653-666. Springer, (2017)Adaptive explicit congestion control based on bandwidth estimation for high bandwidth-delay product networks., , , , , und . Comput. Commun., 36 (10-11): 1235-1244 (2013)MPS: A Multiple Poisoned Samples Selection Strategy in Backdoor Attack., , , , und . TrustCom, Seite 873-880. IEEE, (2023)