Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Erratum to: "Digital signature algorithm for securing digital identities": Information Processing Letters 82 (2002) 247-252.. Inf. Process. Lett., 88 (4): 201-202 (2003)Temporal fairness guarantee in multi-rate wireless LANs for per-flow protection., , , und . Wireless Networks, 13 (2): 237-258 (2007)Biometric Authentication for Border Control Applications., und . IEEE Trans. Knowl. Data Eng., 20 (8): 1091-1096 (2008)Decryptable to Your Eyes: Visualization of Security Protocols at the User Interface, , , , und . CoRR, (2011)Energy-Efficient Itinerary Planning for Mobile Agents in Wireless Sensor Networks., , , , und . ICC, Seite 1-5. IEEE, (2009)An iterative analysis of single-hop B-MAC networks under Poisson traffic., , und . J. Commun. Networks, 14 (1): 40-50 (2012)Itinerary Planning for Energy-Efficient Agent Communications in Wireless Sensor Networks., , , , und . IEEE Trans. Veh. Technol., 60 (7): 3290-3299 (2011)Reducing Handover Delay by Location Management in Mobile WiMAX Multicast and Broadcast Services., , , und . IEEE Trans. Vehicular Technology, 60 (2): 605-617 (2011)Robust Software Tokens: Towards Securing a Digital Identity.. IACR Cryptology ePrint Archive, (2001)A comparative study of mobility anchor point selection schemes in hierarchical mobile IPv6 networks., , und . Mobility Management & Wireless Access Protocols, Seite 130-131. ACM, (2004)