Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of different architectures of neural networks for application in Intrusion Detection Systems., und . IMCSIT, Seite 807-811. IEEE, (2008)Addressing New Challenges by Building Security Protocols Around Graphs., und . Security Protocols Workshop, Volume 3364 von Lecture Notes in Computer Science, Seite 301-306. Springer, (2003)On Application of Neural Networks for S-Boxes Design., und . AWIC, Volume 3528 von Lecture Notes in Computer Science, Seite 243-248. Springer, (2005)Neural Network as a Programmable Block Cipher., und . Advances in Information Processing and Protection, Springer, (2007)Mobile Agents: Preserving Privacy and Anonymity., und . IMTCI, Volume 3490 von Lecture Notes in Computer Science, Seite 246-258. Springer, (2004)Secure time information in the internet key exchange protocol., und . Ann. UMCS Informatica, 11 (3): 41-56 (2011)On a mechanism of detection of coalitions for reputation systems in P2P networks., und . SPECTS, Seite 578-584. IEEE, (2014)Integrity of mobile agents: a new approach., und . Int. J. Netw. Secur., 4 (2): 201-211 (2007)Alternative security architecture for IP Telephony based on digital watermarking, und . CoRR, (2005)On alternative approach for verifiable secret sharing, , und . CoRR, (2002)