-
1
Stochastic coverage in heterogeneous sensor networks
Veröffentlicht in ACM transactions on sensor networks
VolltextArtikel -
2
-
3
Asymmetric Leaky Private Information Retrieval
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
4
Misbehavior in Multi-Channel MAC Protocols
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel -
5
-
6
SeRLoc: Robust localization for wireless sensor networks
Veröffentlicht in ACM transactions on sensor networks
VolltextArtikel -
7
Unilateral elongated styloid process: a case report
Veröffentlicht in Cases journal
VolltextArtikel -
8
-
9
-
10
Vulnerabilities of Cognitive Radio MAC Protocols and Countermeasures
Veröffentlicht in IEEE network
VolltextArtikel -
11
Graph-based criteria for spectrum-aware clustering in cognitive radio networks
Veröffentlicht in Ad hoc networks
VolltextArtikel -
12
Vulnerabilities of cognitive radio MAC protocols and countermeasures
Veröffentlicht in IEEE network
VolltextArtikel -
13
Selective jamming/dropping insider attacks in wireless mesh networks
Veröffentlicht in IEEE network
VolltextArtikel -
14
Repair Strategies for Mobile Storage Systems
Veröffentlicht in IEEE transactions on cloud computing
VolltextArtikel -
15
-
16
Power proximity based key management for secure multicast in ad hoc networks
Veröffentlicht in Wireless networks
VolltextArtikel -
17
-
18
-
19
-
20