Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evolving Attackers against Wireless Sensor Networks., , und . GECCO (Companion), Seite 107-108. ACM, (2016)Street rehab: Linking accessibility and rehabilitation., , , , und . EMBC, Seite 3167-3170. IEEE, (2016)Distributed Knowledge Management for Autonomous Access Control in Computer Networks., und . ITCC (2), Seite 433-437. IEEE Computer Society, (2004)isbn: 0-7695-2108-8.MACE: adaptive component management middleware for ubiquitous systems., , und . MPAC, Volume 182 von ACM International Conference Proceeding Series, Seite 3. ACM, (2006)A wearable and flexible Bracelet computer for on-body sensing., , , , , , , und . CCNC, Seite 860-864. IEEE, (2011)Danger Is Ubiquitous: Detecting Malicious Activities in Sensor Networks Using the Dendritic Cell Algorithm., , , , und . ICARIS, Volume 4163 von Lecture Notes in Computer Science, Seite 390-403. Springer, (2006)An Access Control Model Based on Distributed Knowledge Management., und . AINA (2), Seite 403-406. IEEE Computer Society, (2004)ILNP: mobility, multi-homing, localised addressing and security through naming, , und . Telecommunication Systems, 42 (3): 273--291 (Dezember 2009)Who Watches the Watchers: A Multi-Task Benchmark for Anomaly Detection., , und . ICISSP, Seite 579-586. SCITEPRESS, (2022)Bias adjustment of spatially-distributed wireless pollution sensors for environmental studies in India., , , , , , und . SECON, Seite 318-326. IEEE, (2013)