Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Game theory meets network security and privacy., , , , und . ACM Comput. Surv., 45 (3): 25:1-25:39 (2013)How to Specify and How to Prove Correctness of Secure Routing Protocols for MANET, , und . CoRR, (2009)Non-Cooperative Multi-Radio Channel Allocation in Wireless Networks., , , und . INFOCOM, Seite 1442-1450. IEEE, (2007)Architecture for Secure and Private Vehicular Communications, , , , , und . 7th International Conference on ITS Telecommunications (ITST 2007), Sophia-Antipolis, France, IEEE, (Juni 2007)Mobility Helps Security in Ad Hoc Networks, , und . Proceedings of the 4th ACM International Symposium on Mobile Ad Hoc Networking &Amp; Computing, Seite 46--56. New York, NY, USA, ACM, (2003)Genomic Privacy (Dagstuhl Seminar 13412)., , und . Dagstuhl Reports, 3 (10): 25-35 (2013)Circuit Emulation Over IP Networks., , und . Protocols for High-Speed Networks, Volume 158 von IFIP Conference Proceedings, Seite 187-202. Kluwer, (1999)Node Cooperation in Hybrid Ad Hoc Networks., , , und . IEEE Trans. Mob. Comput., 5 (4): 365-376 (2006)Securing Vehicular Communications., , und . IEEE Wirel. Commun., 13 (5): 8-15 (2006)Formal Analysis of Secure Neighbor Discovery in Wireless Networks., , und . IEEE Trans. Dependable Secur. Comput., 10 (6): 355-367 (2013)