Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The dynamic community of interest and its realization in ZODIAC., , , , , , , , , und 2 andere Autor(en). IEEE Communications Magazine, 47 (10): 40-47 (2009)Intrusion Detection in 802.11 Networks: Empirical Evaluation of Threats and a Public Dataset., , , und . IEEE Commun. Surv. Tutorials, 18 (1): 184-208 (2016)Improving network response times using social information., , , und . Soc. Netw. Anal. Min., 3 (2): 209-220 (2013)MOTAG: Moving Target Defense against Internet Denial of Service Attacks., , und . ICCCN, Seite 1-9. IEEE, (2013)Exploiting smart-phone USB connectivity for fun and profit., und . ACSAC, Seite 357-366. ACM, (2010)Cross-Domain Collaborative Anomaly Detection: So Far Yet So Close., , , und . RAID, Volume 6961 von Lecture Notes in Computer Science, Seite 142-160. Springer, (2011)W3Bcrypt: Encryption as a Stylesheet., , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 349-364. (2006)Pushback for Overlay Networks: Protecting Against Malicious Insiders., , und . ACNS, Volume 5037 von Lecture Notes in Computer Science, Seite 39-54. (2008)OFDRA: Optimal Femtocell Deployment for Accurate Indoor Positioning of RIS-Mounted AVs., , , , und . IEEE J. Sel. Areas Commun., 41 (12): 3783-3798 (Dezember 2023)The Hidden Difficulties of Watching and Rebuilding Networks., und . IEEE Secur. Priv., 6 (2): 79-82 (2008)