Autor der Publikation

Analysis of coalition formation and cooperation strategies in mobile ad hoc networks.

, und . Ad Hoc Networks, 3 (2): 193-219 (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information Confinement, Privacy, and Security in RFID Systems., und . ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 187-202. Springer, (2007)Policy-Based Cryptography and Applications., und . Financial Cryptography, Volume 3570 von Lecture Notes in Computer Science, Seite 72-87. Springer, (2005)Enabling adaptive and secure extranets., , , und . Communications and Multimedia Security, Volume 228 von IFIP Conference Proceedings, Seite 123-135. Kluwer, (2002)Identity Based Message Authentication for Dynamic Networks., und . SEC, Volume 201 von IFIP, Seite 50-61. Springer, (2006)Policy-based encryption schemes from bilinear pairings., , und . AsiaCCS, Seite 368. ACM, (2006)Security in Open Networks and Distributed Systems., und . Comput. Networks ISDN Syst., 22 (5): 232-346 (1991)Multi-resolution access control algorithm based on fractal coding., , und . ICIP (3), Seite 235-238. IEEE Computer Society, (1996)Establishment of Ad-Hoc Communities through Policy-Based Cryptography., , , und . WCAN@ICALP, Volume 171 von Electronic Notes in Theoretical Computer Science, Seite 107-120. Elsevier, (2006)Safebook: A distributed privacy preserving Online Social Network., , und . WOWMOM, Seite 1-3. IEEE Computer Society, (2011)Towards Transactional PervasiveWorkflows., und . EDOC, Seite 141-152. IEEE Computer Society, (2006)