Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancing frequency-based wormhole attack detection with novel jitter waveforms., , , und . SecureComm, Seite 304-309. IEEE, (2007)Detection of side-channel communication in ad hoc networks using request to send (RTS) messages., , , , , , und . CCECE, Seite 1-6. IEEE, (2014)Fault-Tolerant Exploration of an Unknown Dangerous Graph by Scattered Agents., , , und . SSS, Volume 7596 von Lecture Notes in Computer Science, Seite 299-313. Springer, (2012)Using covert timing channels for attack detection in MANETs., , und . MILCOM, Seite 1-7. IEEE, (2012)Cross-Layer Security Management Framework for Mobile Tactical Networks., , , und . MILCOM, Seite 220-225. IEEE, (2013)Analysis of Chinese Remainder Theorem Based Group Key Management Protocols., , und . Security and Management, Seite 86-92. CSREA Press, (2009)Simulation implementation and performance analysis for situational awareness data dissemination in a tactical manet., , , und . WSC, Seite 2343-2354. IEEE/ACM, (2014)Continuous Physical Layer Authentication Using a Novel Adaptive OFDM System., , , , und . ICC, Seite 1-5. IEEE, (2011)Combined Authentication and Quality of Service in Cooperative Communication Networks., , , und . EUC, Seite 566-571. IEEE Computer Society, (2010)Trust establishment with data fusion for secure routing in MANETs., , , , und . ICC, Seite 671-676. IEEE, (2014)