Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application design and performance evaluation for multiprocessor sensor nodes., , , und . WCNC, Seite 3272-3277. IEEE, (2014)Throughput guarantees for multi-priority traffic in ad hoc networks., und . Ad Hoc Networks, 5 (2): 228-253 (2007)Location robustness in database-driven white spaces network., , und . DySPAN, Seite 354-357. IEEE, (2014)Uplink Soft Frequency Reuse for Self-Coexistence of Cognitive Radio Networks., , und . IEEE Trans. Mob. Comput., 13 (6): 1366-1378 (2014)Asymptotic Connectivity of Large-Scale Wireless Networks with a Log-Normal Shadowing Model., und . VTC Spring, Seite 1-5. IEEE, (2010)P2-SAS: Privacy-Preserving Centralized Dynamic Spectrum Access System., , , , , , und . IEEE Journal on Selected Areas in Communications, 35 (1): 173-187 (2017)Load-balanced routing for mesh networks., , und . Mobile Computing and Communications Review, 10 (4): 3-5 (2006)Proactive attacker localization in wireless LAN., , und . Computer Communication Review, 39 (2): 27-33 (2009)All Your GPS Are Belong To Us: Towards Stealthy Manipulation of Road Navigation Systems., , , , , , , und . USENIX Security Symposium, Seite 1527-1544. USENIX Association, (2018)Location spoofing attack and its countermeasures in database-driven cognitive radio networks., , und . CNS, Seite 202-210. IEEE, (2014)