Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrating Different Signature Purposes in Workflow Systems - A Case Study., , und . ICSC, Volume 1749 von Lecture Notes in Computer Science, Seite 360-366. Springer, (1999)WeChecker: efficient and precise detection of privilege escalation vulnerabilities in Android apps., , , , , und . WISEC, Seite 25:1-25:12. ACM, (2015)Authenticated Directed Diffusion., , und . CANS, Volume 5339 von Lecture Notes in Computer Science, Seite 366-377. Springer, (2008)Dynamic Software Birthmark for Java Based on Heap Memory Analysis., , und . Communications and Multimedia Security, Volume 7025 von Lecture Notes in Computer Science, Seite 94-107. Springer, (2011)A Practical SMS-based Mutual Authentication Protocol for Secure Online Banking., , , und . Security and Management, Seite 179-183. CSREA Press, (2009)Unsuccessful Search in Self-Adjusting Data Structures., und . J. Algorithms, 15 (3): 447-481 (1993)A survey on cyber attacks against nonlinear state estimation in power systems of ubiquitous cities., , , , und . Pervasive Mob. Comput., (2017)Improved key integrity checking for high-speed quantum key distribution using combinatorial group testing with strongly selective family design., , , , , , , , , und . Quantum Inf. Process., 13 (6): 1425-1435 (2014)MLAS: multiple level authentication scheme for VANETs., , , und . AsiaCCS, Seite 471-475. ACM, (2011)Intrusion Detection Routers: Design, Implementation and Evaluation Using an Experimental Testbed., , , , , , , , , und 11 andere Autor(en). IEEE J. Sel. Areas Commun., 24 (10): 1889-1900 (2006)