Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Location-aware Key Predistribution Scheme for Distributed Wireless Sensor Networks., , , , und . ICON, Seite 188-193. IEEE, (2007)Activity-based Security Scheme for Ubiquitous Environments., , , , , , , , , und 3 andere Autor(en). IPCCC, Seite 475-481. IEEE Computer Society, (2008)Image-Feature Based Human Identification Protocols on Limited Display Devices., , , , , , , , , und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 211-224. Springer, (2008)Enhanced Group-Based Key Management Scheme for Wireless Sensor Networks using Deployment Knowledge., , , , , und . CCNC, Seite 1-5. IEEE, (2009)Activity-Oriented Access Control for Ubiquitous Environments., , , , , , , , , und 1 andere Autor(en). CCNC, Seite 1-5. IEEE, (2009)Transmission Time-Based Mechanism to Detect Wormhole Attacks., , , , und . APSCC, Seite 172-178. IEEE Computer Society, (2007)HGKM: A Group-Based Key Management Scheme for Sensor Networks Using Deployment Knowledge., , und . CNSR, Seite 544-551. IEEE Computer Society, (2008)Embedded Processor Security., , , , , , , , , und 6 andere Autor(en). Security and Management, Seite 591-. CSREA Press, (2007)