Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable and Secure Group Rekeying in Wireless Sensor Networks., und . Parallel and Distributed Computing and Networks, Seite 84-88. IASTED/ACTA Press, (2006)An Overview of VOAC, a Virtual Organizations Access Control Infrastructure., und . Parallel and Distributed Computing and Networks, Seite 29-34. IASTED/ACTA Press, (2006)Consensus-based distributed intrusion detection for multi-robot systems., , , , und . ICRA, Seite 120-127. IEEE, (2008)Performance and Security Evaluation of SDN Networks in OMNeT++/INET., , und . CoRR, (2016)An Algorithm for Reconnecting Wireless Sensor Network Partitions., , und . EWSN, Volume 4913 von Lecture Notes in Computer Science, Seite 253-267. Springer, (2008)A Simulation Tool for Evaluating Attack Impact in Cyber Physical Systems., und . MESAS, Volume 8906 von Lecture Notes in Computer Science, Seite 77-94. Springer, (2014)Local Monitor Implementation for Decentralized Intrusion Detection in Secure Multi-Agent Systems., , , , und . CASE, Seite 454-459. IEEE, (2007)Decentralized intrusion detection for secure cooperative multi-agent systems., , , , und . CDC, Seite 1553-1558. IEEE, (2007)A cryptographic suite for underwater cooperative applications., und . ISCC, Seite 870-875. IEEE Computer Society, (2011)Protected pointers in wireless sensor networks., und . Int. J. Ad Hoc Ubiquitous Comput., 24 (3): 204-212 (2017)