Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure and efficient LBIST for feedback shift register-based cryptographic systems., , und . ETS, Seite 1-6. IEEE, (2014)A Taxonomy Model for Cloud Computing Services., , , , , , und . CLOSER, Seite 56-65. SciTePress, (2011)Error-Correcting Message Authentication for 5G., , , und . MobiMedia, Seite 149-158. ACM, (2016)Protecting IMSI and User Privacy in 5G Networks., , und . MobiMedia, Seite 159-166. ACM, (2016)New Results on the Hardness of Diffie-Hellman Bits., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 159-172. Springer, (2004)CRC-Based Message Authentication for 5G Mobile Technology., , und . TrustCom/BigDataSE/ISPA (1), Seite 1186-1191. IEEE, (2015)Classifying Security Threats in Cloud Networking., , , , , und . CLOSER, Seite 214-220. SciTePress, (2015)Conversational IP multimedia security., , , , und . MWCN, Seite 147-151. IEEE, (2002)Energy-efficient message authentication for IEEE 802.15.4-based wireless sensor networks., , , und . NORCHIP, Seite 1-4. IEEE, (2014)All Bits ax+b mod p are Hard (Extended Abstract).. CRYPTO, Volume 1109 von Lecture Notes in Computer Science, Seite 114-128. Springer, (1996)