Autor der Publikation

Dependence of optimal monitoring strategy on the application to be protected.

, , und . GLOBECOM, Seite 1054-1059. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Determining the Number of Attackers and Localizing Multiple Adversaries in Wireless Spoofing Attacks., , , und . INFOCOM, Seite 666-674. IEEE, (2009)A Prospect Theoretical Extension of a Communication Game Under Jamming., und . CISS, Seite 1-6. IEEE, (2019)A Feature Article Cluster on Brain Signal Analytics: Analytical Approaches to Enhanced Understanding of Brain Function From the Editors., , und . IEEE Signal Process. Mag., 33 (3): 12-13 (2016)The Robustness of Localization Algorithms to Signal Strength Attacks: A Comparative Study., , , , und . DCOSS, Volume 4026 von Lecture Notes in Computer Science, Seite 546-563. Springer, (2006)A scalable multicast key management scheme for heterogeneous wireless networks., , und . IEEE/ACM Trans. Netw., 12 (4): 653-666 (2004)An efficient key management scheme for secure wireless multicast., , und . ICC, Seite 1236-1240. IEEE, (2002)An efficient key management scheme for secure wireless multicast., , und . ICC, Seite 1236-1240. IEEE, (2002)Subverting MIMO wireless systems by jamming the channel estimation procedure., und . WISEC, Seite 19-24. ACM, (2010)Distance-Aware Overlay Routing with AODV in Large Scale Ad Hoc Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2014)Towards Continuous Asset Tracking: Low-Power Communication and Fail-Safe Presence Assurance., , , , , und . SECON, Seite 1-9. IEEE, (2009)