Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Last hop topology sensitive multicasting key managment., und . Q2SWinet, Seite 63-70. ACM, (2005)An Approach to Secure Localization in WLANs., , und . WCNC, Seite 3145-3150. IEEE, (2008)Hybrid testbeds for QoS management in opaque MANETS., , , und . WICON, Seite 72. ICST, (2008)Computing with time: microarchitectural weird machines., , , , , und . ASPLOS, Seite 758-772. ACM, (2021)InFilter: Predictive Ingress Filtering to Detect Spoofed IP Traffic., , , und . ICDCS Workshops, Seite 99-106. IEEE Computer Society, (2005)Integrated network experimentation for QoS measurements in opaque MANETs., , , und . Int. Journal of Network Management, 20 (4): 199-218 (2010)Predicting End-to-end Network Load., , , , und . ICMLA, Seite 917-920. IEEE Computer Society, (2010)TITAN: Integrated network management in tactical mobile ad hoc networks., , , , , , , , , und 6 andere Autor(en). MILCOM, Seite 1-6. IEEE, (2012)Designing Multiprocessor/Distributed Real-Time Systems Using the ASSERTS Toolkit., , , , , , und . Euro-Par, Volume 1685 von Lecture Notes in Computer Science, Seite 505-510. Springer, (1999)Constructing Secure Localization Systems with Adjustable Granularity Using Commodity Hardware., , , , und . GLOBECOM, Seite 1-6. IEEE, (2010)