Autor der Publikation

Channel switch and quiet attack: New DoS attacks exploiting the 802.11 standard.

, , , und . LCN, Seite 14-21. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wireless Personal Area Networks: Minitrack Introduction., , und . HICSS, IEEE Computer Society, (2004)Towards Territorial Privacy in Smart Environments., , , und . AAAI Spring Symposium: Intelligent Information Privacy Management, AAAI, (2010)Combining discrete event simulations and event sourcing., und . SimuTools, Seite 51-55. ICST/ACM, (2014)Sicherheit in Mobilen Ad hoc Netzwerken.. University of Ulm, (2004)Network Attack Detection and Defense (Dagstuhl Seminar 16361)., , , und . Dagstuhl Reports, 6 (9): 1-28 (2016)Log Pruning in Distributed Event-sourced Systems., , , und . DEBS, Seite 230-233. ACM, (2018)Using conflict-free replicated data types for serverless mobile social applications., , , und . HOTPOST@MobiHoc, Seite 49-54. ACM, (2016)Mobile triage management in disaster area networks using decentralized replication., , , , und . CHANTS@MOBICOM, Seite 7-12. ACM, (2016)VeReMi: A Dataset for Comparable Evaluation of Misbehavior Detection in VANETs., , und . SecureComm (1), Volume 254 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 318-337. Springer, (2018)A Flexible Network Approach to Privacy of Blockchain Transactions., , , und . ICDCS, Seite 1486-1491. IEEE Computer Society, (2018)