Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Communications in the Smart Home., und . EUC, Volume 3207 von Lecture Notes in Computer Science, Seite 891-902. Springer, (2004)Analysing the Security Threats against Network Convergence Architectures., , , , und . IAS, Seite 241-246. IEEE Computer Society, (2007)Performance Analysis of Cryptographic Protocols on Handheld Devices., , , und . NCA, Seite 169-174. IEEE Computer Society, (2004)TwoHop: Metric-Based Trust Evaluation for Peer-to-Peer Collaboration Environments., , , und . GLOBECOM, Seite 1979-1984. IEEE, (2008)Managing Policies for Dynamic Spectrum Access., , , , , , , und . Autonomic Networking, Volume 4195 von Lecture Notes in Computer Science, Seite 285-297. Springer, (2006)Towards Flexible Authorization Management., und . ISCC, Seite 421-426. IEEE Computer Society, (2005)Ad Hoc Networks: Security., und . Encyclopedia of Wireless and Mobile Communications, (2008)Real-Time Intrusion Detection for Ad Hoc Networks., , und . WOWMOM, Seite 374-380. IEEE Computer Society, (2005)Collaborative service evaluation with the TwoHop trust framework., , und . Secur. Commun. Networks, 5 (6): 594-613 (2012)Secure routing for mobile ad hoc networks., und . IEEE Commun. Surv. Tutorials, 7 (1-4): 2-21 (2005)