Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A jamming approach to enhance enterprise Wi-Fi secrecy through spatial access control., , , und . Wireless Networks, 21 (8): 2631-2647 (2015)JADE: Jamming-averse routing on cognitive radio mesh networks., , und . CNS, Seite 21-28. IEEE, (2014)UnLocIn: Unauthorized location inference on smartphones without being caught., , , , , , , und . PRISMS, Seite 1-8. IEEE, (2013)Living with boisterous neighbors: Studying the interaction of adaptive jamming and anti-jamming., und . WOWMOM, Seite 1-6. IEEE Computer Society, (2012)Wireless Mesh Network Simulator for Studying Cross-Layer Jamming Effects., und . MASS, Seite 437-438. IEEE Computer Society, (2013)Mitigation of Control Channel Jamming under Node Capture Attacks., , und . IEEE Trans. Mob. Comput., 8 (9): 1221-1234 (2009)Network self-organization in the Internet of Things., und . SECON, Seite 25-33. IEEE, (2013)ASIA: Accelerated secure in-network aggregation in vehicular sensing networks., und . SECON, Seite 514-522. IEEE, (2013)Smart Home Occupant Identification via Sensor Fusion Across On-Object Devices., , , , , und . TOSN, 14 (3-4): 23:1-23:22 (2018)To Accept or Not to Accept: The Question of Supplemental Discount Offers in Mobile Data Plans., , , und . INFOCOM, Seite 2609-2617. IEEE, (2018)