Autor der Publikation

Security Threat Mitigation Trends in Low-Cost RFID Systems.

, , und . DPM/SETOP, Volume 5939 von Lecture Notes in Computer Science, Seite 193-207. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Misconfiguration Management of Network Security Components., , und . CoRR, (2019)A Practical Implementation Attack on Weak Pseudorandom Number Generator Designs for EPC Gen2 Tags., , und . Wireless Personal Communications, 59 (1): 27-42 (2011)Management of Exceptions on Access Control Policies., , und . SEC, Volume 232 von IFIP, Seite 97-108. Springer, (2007)Aggregating and Deploying Network Access Control Policies, , und . CoRR, (2008)Remarks on Peinado et al.'s Analysis of J3Gen., , und . Sensors, 15 (3): 6217-6220 (2015)Proactive Threshold Cryptosystem for EPC Tags., , und . Ad Hoc Sens. Wirel. Networks, 12 (3-4): 187-208 (2011)MIRAGE: A Management Tool for the Analysis and Deployment of Network Security Policies., , , und . DPM/SETOP, Volume 6514 von Lecture Notes in Computer Science, Seite 203-215. Springer, (2010)Repeated Purification versus Concatenated Error Correction in Fault Tolerant Quantum Networks., , und . CoRR, (2023)Integration of an adaptive trust-based e-assessment system into virtual learning environments - The TeSLA project experience., , , , , , , und . Internet Technol. Lett., (2018)Improved flooding of broadcast messages using extended multipoint relaying., , und . J. Netw. Comput. Appl., 34 (2): 542-550 (2011)