Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proxy and Threshold One-Time Signatures., und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 123-136. Springer, (2003)Authentication of Concast Communication., , und . INDOCRYPT, Volume 2551 von Lecture Notes in Computer Science, Seite 185-198. Springer, (2002)Authenticating Multicast Streams in Lossy Channels Using Threshold Techniques., und . ICN (2), Volume 2094 von Lecture Notes in Computer Science, Seite 239-249. Springer, (2001)Authentication of Anycast Communication., und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 419-423. Springer, (2003)Evaluation of CoViSTA - an Automated Vital Sign Documentation System - in an Inpatient Hospital Setting., , , , , , und . AMIA, AMIA, (2005)A Signcryption Scheme Based on Secret Sharing Technique.. MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 279-288. Springer, (2003)Authentication of transit flows and k-siblings one-time signature., und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 41-55. Kluwer, (2002)A Security Analysis for Label Switching Routers., , und . AICCSA, Seite 526-530. IEEE Computer Society, (2001)Research review on performance evaluation of a parabolic trough solar collector for hot water generation, , , , und . Global Journal of Engineering and Technology Advances, 18 (1): 027–032 (April 2024)