Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards self-authenticable smart cards., , , und . Comput. Commun., 29 (15): 2781-2787 (2006)Nationwide Safety: Nationwide Modeling for Broadband Network Services., , , , , und . IEEE Veh. Technol. Mag., 8 (2): 83-91 (2013)Improving security information gathering with IEEE 802.21 to optimize handover performance., und . MSWiM, Seite 96-105. ACM, (2009)Using Adaptative Encryption for Ubiquitous Environments., , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 540-548. Springer, (2007)Measuring the resiliency of cellular base station deployments., , , und . WCNC, Seite 1625-1630. IEEE, (2015)An analysis of conformance issues in implementations of standardized security protocols., , und . Comput. Stand. Interfaces, 31 (1): 246-251 (2009)Secure Communications in Multi-Agent Systems Protecting KQML., , , und . WOSIS, Seite 305-313. INSTICC Press, (2004)Secure Electronic Payments in Heterogeneous Networking: New Authentication Protocols Approach., , , und . ICCSA (3), Volume 3482 von Lecture Notes in Computer Science, Seite 729-738. Springer, (2005)Survey of Attacks and Defenses on P2PSIP Communications., , , und . IEEE Commun. Surv. Tutorials, 14 (3): 750-783 (2012)New E-Payment Scenarios in an Extended Version of the Traditional Model., , , und . ICCSA (2), Volume 5073 von Lecture Notes in Computer Science, Seite 514-525. Springer, (2008)