Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Structured Overlays against Identity Attacks., , und . IEEE Trans. Parallel Distributed Syst., 20 (10): 1487-1498 (2009)Cross-Band Interference Considered Harmful in OFDM Based Distributed Spectrum Sharing, , , , und . CoRR, (2010)Understanding Robust Learning through the Lens of Representation Similarities., , , , , und . NeurIPS, (2022)Finding Naturally Occurring Physical Backdoors in Image Datasets., , , , , , und . NeurIPS, (2022)Et Tu Alexa? When Commodity WiFi Devices Turn into Adversarial Motion Sensors., , , , , , und . NDSS, The Internet Society, (2020)Artificial Reasoning Toward Goal-Oriented Adaptive Arrays of Sensors., , , , und . CogMI, Seite 197-203. IEEE, (2021)Editorial., , , , und . Phys. Commun., 2 (1-2): 1-2 (2009)Understanding cross-band interference in unsynchronized spectrum access., , , , und . CoRoNet@MobiCom, Seite 19-24. ACM, (2009)Traffic-aware dynamic spectrum access., , , und . WICON, Seite 10. ICST, (2008)Preamble design for non-contiguous spectrum usage in cognitive radio networks., , , , und . WCNC, Seite 705-710. IEEE, (2009)