Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The case for collaborative distributed wireless intrusion detection systems., , und . GrC, Seite 782-787. IEEE, (2006)Blindsight: Blinding EM Side-Channel Leakage using Built-In Fully Integrated Inductive Voltage Regulator., , , , , , , und . CoRR, (2018)Application layer switching: a deployable technique for providing quality of service., , und . GLOBECOM, Seite 3694-3699. IEEE, (2003)Di-PriDA: Differentially Private Distributed Load Balancing Control for the Smart Grid., , , und . IEEE Trans. Dependable Secur. Comput., 16 (6): 1026-1039 (2019)PROVIZ: An integrated visualization and programming framework for WSNs., , und . LCN Workshops, Seite 146-149. IEEE Computer Society, (2013)DEEP: A Deployable Energy Efficient 802.15.4 MAC Protocol for Sensor Networks., , und . ICC, Seite 1-6. IEEE, (2010)EDR2: A sink failure resilient approach for WSNs., , , , und . ICC, Seite 616-621. IEEE, (2012)CLIP: Content labeling in IPv6, a layer 3 protocol for information centric networking., , , und . ICC, Seite 3732-3737. IEEE, (2013)SOTA: Secure Over-the-Air Programming of IoT Devices., , , und . MILCOM, Seite 1-8. IEEE, (2018)Cyber Security and Operational Reliability., , , , und . HICSS, Seite 2655-2663. IEEE Computer Society, (2015)