Autor der Publikation

The Quest for Mobility Models to Analyse Security in Mobile Ad Hoc Networks.

, , , , und . WWIC, Volume 5546 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

GPU Algorithms for K-Anonymity in Microdata., , , und . CNS, Seite 1-9. IEEE, (2019)Detecting Drones Status via Encrypted Traffic Analysis., , , und . WiseML@WiSec, Seite 67-72. ACM, (2019)Mapping the File Systems Genome: rationales, technique, results and applications., , , und . CoRR, (2013)RFID security and privacy: long-term research or short-term tinkering?, , , , , , und . WISEC, Seite 160. ACM, (2008)Evaluating the Risk of Adopting RBAC Roles., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 303-310. Springer, (2010)Drive me not: GPS spoofing detection via cellular network: (architectures, models, and experiments)., , , und . WiSec, Seite 12-22. ACM, (2019)A formal framework to elicit roles with business meaning in RBAC systems., , , und . SACMAT, Seite 85-94. ACM, (2009)Sensor Networks that Are Provably Resilient., , , , und . SecureComm, Seite 1-10. IEEE, (2006)Emergent properties: detection of the node-capture attack in mobile wireless sensor networks., , , und . WISEC, Seite 214-219. ACM, (2008)VISIO: A Visual Approach for Singularity Detection in Recommendation Systems., , , und . TrustBus, Volume 9264 von Lecture Notes in Computer Science, Seite 33-47. Springer, (2015)