Autor der Publikation

Towards Measuring Anonymity.

, , , und . Privacy Enhancing Technologies, Volume 2482 von Lecture Notes in Computer Science, Seite 54-68. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Technologies for controlled anonymity, , , , , , , , , und 1 andere Autor(en). Deliverable 10. Anonymity and Privacy in Electronic Services, (2003)Efficient Cooperative Signatures: A Novel Authentication Scheme for Sensor Networks., und . SPC, Volume 3450 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2005)The Wandering Nodes: Key Management for Low-Power Mobile Ad Hoc Networks., und . ICDCS Workshops, Seite 916-922. IEEE Computer Society, (2005)Power consumption evaluation of efficient digital signature schemes for low power devices., und . WiMob (1), Seite 79-86. IEEE, (2005)Privacy-Preserving ECC-Based Grouping Proofs for RFID., , , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 159-165. Springer, (2010)ARM: anonymous routing protocol for mobile ad hoc networks., und . Int. J. Wirel. Mob. Comput., 3 (3): 145-155 (2009)Towards Measuring Anonymity., , , und . Privacy Enhancing Technologies, Volume 2482 von Lecture Notes in Computer Science, Seite 54-68. Springer, (2002)Hierarchical ECC-Based RFID Authentication Protocol., , , und . RFIDSec, Volume 7055 von Lecture Notes in Computer Science, Seite 183-201. Springer, (2011)User Privacy in RFID Networks., und . ISSE, Seite 206-215. Vieweg+Teubner, (2009)The security of mass transport ticketing systems., , und . ISSE, Seite 347-356. Vieweg+Teubner, (2008)