Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancing ADS-B for Future UAV Operations., und . Infotech@Aerospace, (2012)A Game Theoretic Approach for Dynamic Information Flow Tracking to Detect Multi-Stage Advanced Persistent Threats., , , , , , und . CoRR, (2018)Special Issue on Cyber-Physical Systems Scanning the Issue., , , , , , und . Proc. IEEE, 100 (1): 6-12 (2012)Maximizing static network lifetime of wireless broadcast ad hoc networks., und . ICC, Seite 2256-2261. IEEE, (2003)Efficient Authentication for Mobile and Pervasive Computing., und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 186-202. Springer, (2010)A passivity-based framework for composing attacks on networked control systems., , und . Allerton Conference, Seite 1814-1821. IEEE, (2012)Cross-layer design for energy-efficient secure multicast communications in ad hoc networks., und . ICC, Seite 3633-3639. IEEE, (2004)Key distribution for secure multimedia multicasts via data embedding., , , und . ICASSP, Seite 1449-1452. IEEE, (2001)Input Selection for Performance, Stabilizability, and Controllability of Structured Linear Descriptor Systems., , und . CDC, Seite 6918-6925. IEEE, (2018)Privacy-Preserving Reinforcement Learning Beyond Expectation., , , und . CDC, Seite 4706-4713. IEEE, (2022)