Autor der Publikation

Rejecting the attack: Source authentication for Wi-Fi management frames using CSI Information.

, , , , und . INFOCOM, Seite 2544-2552. IEEE, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Twins: Device-free object tracking using passive tags., , , , , , , und . INFOCOM, Seite 469-476. IEEE, (2014)A Conflict Resolution Method in Context-Aware Computing., , , und . ACIS-ICIS, Seite 135-140. IEEE Computer Society, (2007)Secure Multimedia Streaming with Trusted Digital Rights Management., , und . LCN, Seite 817-821. IEEE Computer Society, (2005)Efficient Data Aggregation in Multi-hop Wireless Sensor Networks under Physical Interference Model., , , , , , und . MASS, Seite 353-362. IEEE Computer Society, (2009)Broadcast capacity for wireless ad hoc networks., , , , , und . MASS, Seite 114-123. IEEE Computer Society, (2008)Nowhere to hide: An empirical study on hidden UHF RFID tags., , , , , , und . ICPADS, Seite 608-615. IEEE Computer Society, (2014)Verifiable smart packaging with passive RFID., , , , , , und . UbiComp, Seite 156-166. ACM, (2016)mmYodar: Lightweight and Robust Object Detection using mmWave Signals., , , , , , , , und . SECON, Seite 151-159. IEEE, (2023)Poster: Continuous Human Activity Recognition Based on WiFi Imaging., , , und . EWSN, Seite 256-257. ACM, (2019)Smart retransmission for CSI recovery in uplink multi-user MIMO networks., , , , und . INFOCOM Workshops, Seite 1061-1062. IEEE, (2016)