Autor der Publikation

TTM: An Efficient Mechanism to Detect Wormhole Attacks in Wireless Ad-hoc Networks.

, , , , und . CCNC, Seite 593-598. IEEE, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Key-Exchanging Scheme for Distributed Sensor Networks., , und . INTELLCOMM, Volume 190 von IFIP, Seite 271-279. Springer, (2005)Activity recognition with the aid of unlabeled samples., , und . ICUIMC, Seite 670-674. ACM, (2009)Enhanced 1-NN time series classification using badness of records., , , und . ICUIMC, Seite 108-113. ACM, (2008)ARHMAM: an activity recognition system based on hidden Markov minded activity model., , und . ICUIMC, Seite 71. ACM, (2010)An Efficient Mutual Authentication and Access Control Scheme for Wireless Sensor Networks in Healthcare., , , und . J. Networks, 6 (3): 355-364 (2011)AI Driven Knowledge Extraction from Clinical Practice Guidelines: Turning Research into Practice., , , , und . CoRR, (2020)MUQAMI+: a scalable and locally distributed key management scheme for clustered sensor networks., , , und . Ann. des Télécommunications, 65 (1-2): 101-116 (2010)Context Knowledge Discovery in Ubiquitous Computing., , und . OTM Workshops, Volume 3762 von Lecture Notes in Computer Science, Seite 33-34. Springer, (2005)Towards Summarized Representation of Time Series Data in Pervasive Computing Systems., , und . UIC, Volume 4159 von Lecture Notes in Computer Science, Seite 658-668. Springer, (2006)Road segment partitioning towards anomalous trajectory detection for surveillance applications., , , und . IRI, Seite 610-617. IEEE Computer Society, (2013)