-
1
-
2
-
3
-
4
Vulnerabilities of cognitive radio MAC protocols and countermeasures
Veröffentlicht in IEEE network
VolltextArtikel -
5
Selective jamming/dropping insider attacks in wireless mesh networks
Veröffentlicht in IEEE network
VolltextArtikel -
6
-
7
-
8
-
9
-
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
-
19
Cluster-Based Control Channel Allocation in Opportunistic Cognitive Radio Networks
Veröffentlicht in IEEE transactions on mobile computing
VolltextMagazinearticle -
20