Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancing HIPERLAN/2 Security Aspects., , und . WONS, Volume 2928 von Lecture Notes in Computer Science, Seite 389-394. Springer, (2004)An Efficient Anonymous Scheme for Secure Micropayments., , und . ICWE, Volume 2722 von Lecture Notes in Computer Science, Seite 80-83. Springer, (2003)Secure and Anonymous Vehicle Access Control System to Traffic-Restricted Urban Areas., , , , und . ICCCN, Seite 1-7. IEEE, (2017)A Realistic Protocol for Multi-party Certified Electronic Mail., , und . ISC, Volume 2433 von Lecture Notes in Computer Science, Seite 210-219. Springer, (2002)Optimality in Asynchronous Contract Signing Protocols., , und . TrustBus, Volume 3184 von Lecture Notes in Computer Science, Seite 200-208. Springer, (2004)On the practicability of using group signatures on mobile devices: implementation and performance analysis on the android platform., , , und . Int. J. Inf. Sec., 14 (4): 335-345 (2015)ITHAKI: Fair N-Transferable Anonymous Cash., , und . ICEIS, Seite 900-907. (2002)MC-2D: An Efficient and Scalable Multicoupon Scheme., , , und . Comput. J., 58 (4): 758-778 (2015)A new dynamic LVQ-based classifier and its application to handwritten character recognition., , und . ESANN, Seite 203-208. (1998)A Secure E-Ticketing Scheme for Mobile Devices with Near Field Communication (NFC) That Includes Exculpability and Reusability., , , , und . IEICE Trans. Inf. Syst., 95-D (1): 78-93 (2012)