Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modules for Integrating Cryptography in Introductory CS and Computer Security Courses (Abstract Only).. SIGCSE, Seite 738. ACM, (2017)Extracting the Security Features Implemented in a Bluetooth LE Connection., , und . IEEE BigData, Seite 2559-2563. IEEE, (2018)Quadrivium: A Trivium-Inspired Pseudorandom Number Generator., und . Int. J. Netw. Secur., 21 (6): 985-992 (2019)Physical Unclonable Function and Hashing Are All You Need to Mutually Authenticate IoT Devices., , und . Sensors, 20 (16): 4361 (2020)Training Teachers to Integrate Computational Thinking into K-12 Teaching., , , und . SIGCSE, Seite 156-157. ACM, (2016)Developing and Implementing a Cybersecurity Course for Middle School., und . NCS, Volume 1055 von Advances in Intelligent Systems and Computing, Seite 75-84. Springer, (2019)Private Blockchain for Visitor Authentication and Access Control., , und . IEEE BigData, Seite 5580-5586. IEEE, (2021)A New Key Agreement Scheme Based on the Triple Decomposition Problem.. Int. J. Netw. Secur., 16 (6): 426-436 (2014)Physical Visitor Access Control and Authentication Using Blockchain, Smart Contracts and Internet of Things., , , und . Cryptogr., 6 (4): 65 (2022)On the Security of Bluetooth Low Energy in Two Consumer Wearable Heart Rate Monitors/Sensing Devices., , und . Sensors, 22 (3): 988 (2022)