Autor der Publikation

State of the Art of Cybersecurity in Cooperative, Connected and Automated Mobility.

, , , , und . CISIS-ICEUTE, Volume 532 von Lecture Notes in Networks and Systems, Seite 104-113. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blockchain, , und . (2019)Isomorphism Classes of Genus-2 Hyperelliptic Curves Over Finite Fields., , und . Appl. Algebra Eng. Commun. Comput., 13 (1): 57-65 (2002)A crypto-biometric scheme based on iris-templates with fuzzy extractors., , und . Inf. Sci., (2012)Cryptography Adapted to the New European Area of Higher Education., , und . ICCS (2), Volume 5102 von Lecture Notes in Computer Science, Seite 706-714. Springer, (2008)Simulation of forest fire fronts using cellular automata., , , , und . Adv. Eng. Softw., 38 (6): 372-378 (2007)Group Signatures in Practice., , und . CISIS-ICEUTE, Volume 369 von Advances in Intelligent Systems and Computing, Seite 413-423. Springer, (2015)On-the-Fly Testing an Implementation of Arrow Lightweight PRNG Using a LabVIEW Framework., , , , , , und . CISIS-ICEUTE, Volume 951 von Advances in Intelligent Systems and Computing, Seite 175-184. Springer, (2019)Maximal period of orbits of the BBS generator., , , und . ICISC, Seite 71-80. Korea Institute of Information Security and Cryptology (KIISC), (1998)Graphic Multisecret Sharing Schemes with One-Dimensional Cellular Automata., , und . Security and Management, Seite 576-582. CSREA Press, (2009)Developing ECC applications in Java Card., und . IAS, Seite 114-120. IEEE, (2013)