Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Providing k-anonymity and revocation in ubiquitous VANETs., , , , und . Ad Hoc Networks, (2016)Privacy risk analysis in the IoT domain., , , , , und . GIoTS, Seite 1-6. IEEE, (2018)The Olympic Service Model: Issues and Architecture., , und . QofIS, Volume 2156 von Lecture Notes in Computer Science, Seite 170-189. Springer, (2001)Issues in TCP Vegas over Optical Burst Switching Networks., und . LCN, Seite 242-243. IEEE Computer Society, (2007)A simple routing scheme for improving ad hoc network survivability., , und . GLOBECOM, Seite 718-723. IEEE, (2003)The TAMESIS Project: Enabling Technologies for the Health Status Monitoring and Secure Exchange of Clinical Record., , , , und . CISIS, Seite 312-319. IEEE Computer Society, (2013)Robust detection of primary user emulation attacks in IEEE 802.22 networks., , und . CogART, Seite 51. ACM, (2011)Cooperative detection of primary user emulation attacks in CRNs., , und . Comput. Networks, 56 (14): 3374-3384 (2012)Towards a Cooperative Intrusion Detection System for Cognitive Radio Networks., , und . Networking Workshops, Volume 6827 von Lecture Notes in Computer Science, Seite 231-242. Springer, (2011)Contributions to the security of cognitive radio networks.. Polytechnic University of Catalonia, Spain, (2012)