Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling and Mitigating the Coremelt Attack., , , , , und . ACC, Seite 3410-3416. IEEE, (2018)Input Selection for Performance, Stabilizability, and Controllability of Structured Linear Descriptor Systems., , und . CDC, Seite 6918-6925. IEEE, (2018)Spatial-Temporal Access Control for E-health Services., , , und . NAS, Seite 269-276. IEEE Computer Society, (2010)Maximizing static network lifetime of wireless broadcast ad hoc networks., und . ICC, Seite 2256-2261. IEEE, (2003)Optimized flow allocation for anonymous communication in multipath wireless networks., , und . ISIT, Seite 219-223. IEEE, (2012)On the Authentication of RFID Systems with Bitwise Operations., und . NTMS, Seite 1-6. IEEE, (2008)Aviation Cyber-Physical Systems: Foundations for Future Aircraft and Air Transport., und . Proceedings of the IEEE, 101 (8): 1834-1855 (2013)Special Issue on Cyber-Physical Systems Scanning the Issue., , , , , , und . Proceedings of the IEEE, 100 (1): 6-12 (2012)Cross-layer design for energy-efficient secure multicast communications in ad hoc networks., und . ICC, Seite 3633-3639. IEEE, (2004)Passivity framework for composition and mitigation of multi-virus propagation in networked systems., , , und . ACC, Seite 2453-2460. IEEE, (2015)