Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting and Preventing Beacon Replay Attacks in Receiver-Initiated MAC Protocols for Energy Efficient WSNs., , , und . NordSec, Volume 8208 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2013)Analytical comparison of MAC schemes for Energy Harvesting - Wireless Sensor Networks., und . INSS, Seite 1-6. IEEE, (2012)Handover Incentives for WLANs with Overlapping Coverage., und . WWIC, Volume 5546 von Lecture Notes in Computer Science, Seite 146-158. Springer, (2009)A Constrained Monitoring Protocol for the Internet of Things., und . J. Signal Process. Syst., 94 (1): 45-64 (2022)Energy Harvesting - Wireless Sensor Networks for Indoors Applications Using IEEE 802.11., , und . ANT/SEIT, Volume 32 von Procedia Computer Science, Seite 991-996. Elsevier, (2014)A Discreet Wearable Long-Range Emergency System Based on Embedded Machine Learning., , , , und . PerCom Workshops, Seite 182-187. IEEE, (2021)Energy Neutral Activity Monitoring: Wearables Powered by Smart Inductive Charging Surfaces., , , , , , und . SECON, Seite 1-9. IEEE, (2016)Physical layer secret-key generation with discreet cosine transform for the Internet of Things., , , , , und . ICC, Seite 1-6. IEEE, (2017)Sustainable medium access control: Implementation and evaluation of ODMAC., , und . ICC Workshops, Seite 407-412. IEEE, (2013)Energy-efficient medium access control for energy harvesting communications., , , und . IEEE Trans. Consumer Electronics, 61 (4): 402-410 (2015)