Autor der Publikation

An Elliptic Curve-based Mutual Authentication Scheme for RFID Implant Systems.

, , , und . ANT/SEIT, Volume 32 von Procedia Computer Science, Seite 198-206. Elsevier, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dynamic content based ranking., und . AISTATS, Volume 108 von Proceedings of Machine Learning Research, Seite 2315-2324. PMLR, (2020)Increasing the self-study effort of higher education engineering students with an online learning platform.. Int. J. Knowl. Learn., 4 (6): 527-538 (2008)Energy-aware adaptive security management for wireless sensor networks., , , und . WoWMoM, Seite 1-4. IEEE Computer Society, (2014)Current Challenges in Embedded Communication Systems., , und . Int. J. Embed. Real Time Commun. Syst., 1 (1): 1-21 (2010)A Resource Management Model for Distributed Multi-Task Applications in Fog Computing Networks., , , , , und . IEEE Access, (2021)Precision-Recall Balanced Topic Modelling., und . NeurIPS, Seite 6747-6756. (2019)Rigorous Communication Modelling at Transaction Level With Systemc., , , und . ICSOFT (SE/MUSE/GSDCA), Seite 246-251. INSTICC Press, (2008)Understanding Dynamics of Initial Trust and its Antecedents in Password Managers Adoption Intention among Young Adults., , , und . ANT/EDI40, Volume 184 von Procedia Computer Science, Seite 266-274. Elsevier, (2021)The COVID-19 pandemic and remote working did not improve WLAN security., , und . ANT/EDI40, Volume 201 von Procedia Computer Science, Seite 158-165. Elsevier, (2022)A taxonomy of perceived information security and privacy threats among IT security students., , , und . ICITST, Seite 280-286. IEEE, (2015)