Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards secure multi-path routing for wireless mobile ad-hoc networks: A cross-layer strategy., und . SECON, Seite 146-148. IEEE, (2011)Pitchln: eavesdropping via intelligible speech reconstruction using non-acoustic sensor fusion., , und . IPSN, Seite 181-192. ACM, (2017)Using bluetooth low energy spoofing to dispute device details: demo., und . WiSec, Seite 340-342. ACM, (2019)Stochastic optimization of flow-jamming attacks in multichannel wireless networks., , und . ICC, Seite 2165-2170. IEEE, (2013)All your jammers belong to us - Localization of wireless sensors under jamming attack., , , und . ICC, Seite 949-954. IEEE, (2012)Keeping up with the jammers: Observe-and-adapt algorithms for studying mutually adaptive opponents, und . Pervasive and Mobile Computing, (2014)Mitigation of Periodic Jamming in a Spread Spectrum System by Adaptive Filter Selection., und . PECCS, Seite 431-439. SciTePress, (2012)Convoy: Physical Context Verification for Vehicle Platoon Admission., , , , und . HotMobile, Seite 73-78. ACM, (2017)SuperAD: supervised activity discovery., , , und . UbiComp/ISWC Adjunct, Seite 1463-1472. ACM, (2015)Throughput optimization for multipath unicast routing under probabilistic jamming., , , , und . PIMRC, Seite 1-5. IEEE, (2008)