Autor der Publikation

Privacy-Aware Access Control through Negotiation in Daily Life Service.

, , und . ISI Workshops, Volume 5075 von Lecture Notes in Computer Science, Seite 514-519. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

GA based Adaptive Sampling for Image-based Walkthrough., , und . EGVE, Seite 135-142. Eurographics Association, (2006)Delaunay Triangles Model for Image-Based Motion Retargeting., und . DEFORM/AVATARS, Volume 196 von IFIP Conference Proceedings, Seite 158-168. Kluwer, (2000)A Framework for Anomaly Pattern Recognition in Electronic Financial Transaction Using Moving Average Method., , und . ICITCS, Volume 215 von Lecture Notes in Electrical Engineering, Seite 93-99. Springer, (2012)Security analysis of the variant of the self-shrinking generator proposed at ICISC 2006., , und . IACR Cryptology ePrint Archive, (2007)One-Round Protocol for Two-Party Verifier-Based Password-Authenticated Key Exchange., , und . Communications and Multimedia Security, Volume 4237 von Lecture Notes in Computer Science, Seite 87-96. Springer, (2006)A Practical Inter-sensor Broadcast Authentication Scheme., , , und . HCI (5), Volume 4554 von Lecture Notes in Computer Science, Seite 399-405. Springer, (2007)One-Round Protocols for Two-Party Authenticated Key Exchange., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 220-232. Springer, (2004)Aggregating CL-Signatures Revisited: Extended Functionality and Better Efficiency., , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 171-188. Springer, (2013)Resistance of S-Boxes against Algebraic Attacks., und . FSE, Volume 3017 von Lecture Notes in Computer Science, Seite 83-94. Springer, (2004)Anonymity Control in Multi-bank E-Cash System., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 104-116. Springer, (2000)