Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Challenges of Efficient Code-Generation for Massively Parallel Architectures., , , und . Asia-Pacific Computer Systems Architecture Conference, Volume 4186 von Lecture Notes in Computer Science, Seite 416-422. Springer, (2006)Pico Without Public Keys., , , , , , und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 195-211. Springer, (2015)Trust*: Using Local Guarantees to Extend the Reach of Trust., , und . Security Protocols Workshop, Volume 7028 von Lecture Notes in Computer Science, Seite 171-178. Springer, (2009)Secure Sessions from Weak Secrets., , und . Security Protocols Workshop, Volume 3364 von Lecture Notes in Computer Science, Seite 190-205. Springer, (2003)Security Protocol Deployment Risk (Transcript of Discussion).. Security Protocols Workshop, Volume 6615 von Lecture Notes in Computer Science, Seite 21-24. Springer, (2008)Extending Trust in Peer-to-Peer Networks., , und . ADBIS (Workshops), Volume 5968 von Lecture Notes in Computer Science, Seite 145-152. Springer, (2009)Guarantor and reputation based trust model for Social Internet of Things., , und . IWCMC, Seite 600-605. IEEE, (2015)Analysis of DoS attacks at MAC Layer in mobile adhoc networks., , und . IWCMC, Seite 811-816. IEEE, (2015)Auditing against Impossible Abstractions.. Security Protocols Workshop, Volume 1796 von Lecture Notes in Computer Science, Seite 60-64. Springer, (1999)Delegation and Not-So Smart Card (Transcript of Discussion).. Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 158-167. Springer, (1998)