Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Risk-Aware Attacks and Catastrophic Cascading Failures in U.S. Power Grid., , , und . GLOBECOM, Seite 1-6. IEEE, (2011)Anomaly Detection in Feedback-based Reputation Systems through Temporal and Correlation Analysis., und . SocialCom/PASSAT, Seite 65-72. IEEE Computer Society, (2010)Optimizing Rekeying Cost for Contributory Group Key Agreement Schemes., , und . IEEE Trans. Dependable Sec. Comput., 4 (3): 228-242 (2007)Securing Online Reputation Systems Through Trust Modeling and Temporal Analysis., , , und . IEEE Trans. Information Forensics and Security, 8 (6): 936-948 (2013)JET: dynamic join-exit-tree amortization and scheduling for contributory key management., , , und . IEEE/ACM Trans. Netw., 14 (5): 1128-1140 (2006)A joint channel estimation and unequal error protection scheme for video transmission in OFDM systems., , und . ICIP (1), Seite 549-552. IEEE, (2002)Channel aware unequal error protection for image transmission over broadband wireless LAN., , und . ICIP (1), Seite 93-96. IEEE, (2003)A Study of Online Social Network Privacy Via the TAPE Framework., , , und . J. Sel. Topics Signal Processing, 9 (7): 1270-1284 (2015)Attack-proof collaborative spectrum sensing in cognitive radio networks., , , und . CISS, Seite 130-134. IEEE, (2009)Defending Multiple-User-Multiple-Target Attacks in Online Reputation Systems., , und . SocialCom/PASSAT, Seite 425-434. IEEE, (2011)