Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and timely jamming detection in wireless sensor networks., , und . MASS, Seite 335-343. IEEE Computer Society, (2012)Multilevel µTESLA: Broadcast authentication for distributed sensor networks., und . ACM Trans. Embedded Comput. Syst., 3 (4): 800-836 (2004)Detecting Misused Keys in Wireless Sensor Networks., und . IPCCC, Seite 272-280. IEEE Computer Society, (2007)Using Data Mules to Preserve Source Location Privacy in Wireless Sensor Networks., , , , und . ICDCN, Volume 7129 von Lecture Notes in Computer Science, Seite 309-324. Springer, (2012)Distributed Detection of Replicas with Deployment Knowledge in Wireless Sensor Networks., , , und . PerCom Workshops, Seite 1-6. IEEE Computer Society, (2009)978-1-4244-3304-9.Privacy Preserving Query Answering in Peer Data Management Systems., , und . ICDCS Workshops, Seite 64-69. IEEE Computer Society, (2013)Location-based pairwise key establishments for static sensor networks., und . SASN, Seite 72-82. ACM, (2003)Hardening Embedded Networking Devices Against Side-Channel Attacks., und . Ad Hoc & Sensor Wireless Networks, 12 (1-2): 103-124 (2011)Efficient and distributed access control for sensor networks.. Wireless Networks, 16 (8): 2151-2167 (2010)Reusing Existing Test Cases for Security Testing., , , , und . ISSRE, Seite 323-324. IEEE Computer Society, (2008)