Autor der Publikation

Evaluating the Impact of Broadcast Rates and Collisions on Fake Source Protocols for Source Location Privacy.

, , , und . TrustCom/ISPA/IUCC, Seite 667-674. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ThreatPro: Multi-Layer Threat Analysis in the Cloud., , , und . CoRR, (2022)Threat-modeling-guided Trust-based Task Offloading for Resource-constrained Internet of Things., , , , , und . ACM Trans. Sens. Networks, 18 (2): 29:1-29:41 (2022)Throughput Aware Authentication Prioritisation for Vehicular Communication Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2019)Privacy Challenges With Protecting Live Vehicular Location Context., , , , und . IEEE Access, (2020)Near optimal routing protocols for source location privacy in wireless sensor networks: modelling, design and evaluation.. University of Warwick, Coventry, UK, (2018)British Library, EThOS.Into the Heat of the Debate: Simulating a Program Committee Within Computer Science Education., , und . EDUCON, Seite 1-5. IEEE, (2023)The impact of decreasing transmit power levels on FlockLab to achieve a sparse network., , und . Bench@CPSIoTWeek, Seite 7-12. ACM, (2019)Reliable Many-to-Many Routing in Wireless Sensor Networks Using Ant Colony Optimisation., , und . EDCC, Seite 111-118. IEEE, (2019)Trust Trackers for Computation Offloading in Edge-Based IoT Networks., , und . INFOCOM, Seite 1-10. IEEE, (2021)Poster: Multi-Layer Threat Analysis of the Cloud., , , und . CCS, Seite 3419-3421. ACM, (2022)