Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proximity-based wireless access control through considerate jamming., und . SPME@MobiCom, Seite 19-24. ACM, (2014)LAPWiN: Location-aided probing for protecting user privacy in Wi-Fi networks., , , und . CNS, Seite 427-435. IEEE, (2014)STIR-ing the wireless medium with self-tuned, inference-based, real-time jamming., , , und . MASS, Seite 326-334. IEEE Computer Society, (2012)Stochastic optimization of flow-jamming attacks in multichannel wireless networks., , und . ICC, Seite 2165-2170. IEEE, (2013)All your jammers belong to us - Localization of wireless sensors under jamming attack., , , und . ICC, Seite 949-954. IEEE, (2012)Wireless Mesh Network Simulator for Studying Cross-Layer Jamming Effects., und . MASS, Seite 437-438. IEEE Computer Society, (2013)A jamming approach to enhance enterprise Wi-Fi secrecy through spatial access control., , , und . Wireless Networks, 21 (8): 2631-2647 (2015)Multi-Radio-Based Vehicle Pseudonym Association., , , , , , , , und . VTC Fall, Seite 1-6. IEEE, (2019)JADE: Jamming-averse routing on cognitive radio mesh networks., , und . CNS, Seite 21-28. IEEE, (2014)UnLocIn: Unauthorized location inference on smartphones without being caught., , , , , , , und . PRISMS, Seite 1-8. IEEE, (2013)