Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust secret key extraction from channel secondary random process., , , , , und . Wirel. Commun. Mob. Comput., 16 (11): 1389-1400 (2016)Secret Key Generation Based on AoA Estimation for Low SNR Conditions., , , , , und . VTC Spring, Seite 1-7. IEEE, (2015)Impact of time synchronization error on the mode-shape identification and damage detection/localization in WSNs for structural health monitoring., , und . J. Netw. Comput. Appl., (2017)Distributed binary consensus algorithm and wireless sensor network., , und . IWCMC, Seite 1331-1336. IEEE, (2013)On the Secure Degrees of Freedom of the K-user MAC and 2-user Interference Channels., , und . CoRR, (2016)Video acquisition between USB 2.0 CMOS camera and embedded FPGA system., , , , , , und . ICSPCS, Seite 1-5. IEEE, (2011)Distributed in-network processing and resource optimization over mobile-health systems., , , und . J. Netw. Comput. Appl., (2017)TOSSIM and distributed binary consensus algorithm in wireless sensor networks., und . J. Netw. Comput. Appl., (2014)The Impact of Stealthy Attacks on Smart Grid Performance: Tradeoffs and Implications., , , , und . IEEE Trans. Control. Netw. Syst., 4 (4): 886-898 (2017)Exploiting spectrum sensing data for key management., , , , und . Comput. Commun., (2017)