Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure MAC-Layer Protocol for Captive Portals in Wireless Hotspots., , , und . ICC, Seite 1-5. IEEE, (2011)Optimal physical carrier sense in wireless networks., , , , und . Ad Hoc Networks, 9 (1): 16-27 (2011)Fundamental Limits on Secure Clock Synchronization and Man-In-The-Middle Detection in Fixed Wireless Networks., , , , und . INFOCOM, Seite 1962-1970. IEEE, (2009)Secure Location Verification Using Simultaneous Multilateration., , , und . IEEE Trans. Wirel. Commun., 11 (2): 584-591 (2012)Malicious or Selfish? Analysis of Carrier Sense Misbehavior in IEEE 802.11 WLAN., , , und . QSHINE, Volume 22 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 351-362. Springer, (2009)Call Admission Control for Multimedia Services in Mobile Cellular Networks: A Markov Decision Approach., , , und . ISCC, Seite 594-599. IEEE Computer Society, (2000)Design and implementation of a radio resource control protocol in WCDMA using SDL., , , und . VTC Fall, Seite 990-994. IEEE, (2001)Partial Deafness: A Novel Denial-of-Service Attack in 802.11 Networks., , , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 235-252. Springer, (2010)Security threats to the MAC-layer in wireless networks. University of Illinois Urbana-Champaign, USA, (2012)