Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Defending against packet injection attacks unreliable ad hoc networks., , , und . GLOBECOM, Seite 5. IEEE, (2005)KTR: An Efficient Key Management Scheme for Secure Data Access Control in Wireless Broadcast Services., , , und . IEEE Trans. Dependable Secur. Comput., 6 (3): 188-201 (2009)A Multi-Point Distance-Bounding Protocol for Securing Automatic Dependent Surveillance-Broadcast in Unmanned Aerial Vehicle Applications., und . J. Comput. Sci. Technol., 35 (4): 825-842 (2020)Reserving Processors by Precise Scheduling of Mixed-Criticality Tasks., , , und . RTCSA, Seite 103-108. IEEE, (2021)KTR: an Efficient Key Management Scheme For Air Access Control., , , und . MobiQuitous, Seite 499-501. IEEE Computer Society, (2005)Originator Data Security for Collaborative Task Execution among Weak Devices., und . MASS, Seite 421-422. IEEE Computer Society, (2013)Transient clouds: Assignment and collaborative execution of tasks on mobile devices., , , , und . GLOBECOM, Seite 2801-2806. IEEE, (2014)Marcher: A Heterogeneous System Supporting Energy-Aware High Performance Computing and Big Data Analytics., , und . Big Data Res., (2017)Securing ADS-B with Multi-Point Distance-Bounding for UAV Collision Avoidance., und . MASS, Seite 145-153. IEEE, (2019)Demo: Transient clouds., , , , und . MobiCASE, Seite 153-154. IEEE, (2014)