Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lightweight Protocol for Trusted Spontaneous Communication., , , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 228-242. Springer, (2014)Digital Signatures for e-Government - A Long-Term Security Architecture., , und . e-Forensics, Volume 56 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 256-270. Springer, (2010)Droppix: Towards More Realistic Video Fingerprinting., , und . ICETE (2), Seite 468-476. ScitePress, (2020)Self-keying Identification Mechanism for Small Devices., , , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 37-44. Springer, (2011)Ghost Train for Anonymous Communication., , , und . SpaCCS, Volume 10066 von Lecture Notes in Computer Science, Seite 224-239. (2016)Security Issues of Electronic and Mobile Banking., , und . SECRYPT, Seite 631-638. SCITEPRESS, (2021)RFID Batch Authentication - A Usable Scheme Providing Anonymity., , , , und . IEEE Access, (2022)Two-Head Dragon Protocol: Preventing Cloning of Signature Keys - Work in Progress., , und . INTRUST, Volume 6802 von Lecture Notes in Computer Science, Seite 173-188. Springer, (2010)Blocker-Type Methods for Protecting Customers' Privacy in RFID Systems., , , und . CyberC, Seite 89-96. IEEE Computer Society, (2013)Revised Reliable Transmission with Minimal Delay in Wireless Sensor Networks., , , und . ICNCC, Seite 138-146. ACM, (2020)