Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Taxonomy Model for Cloud Computing Services., , , , , , und . CLOSER, Seite 56-65. SciTePress, (2011)Error-Correcting Message Authentication for 5G., , , und . MobiMedia, Seite 149-158. ACM, (2016)Protecting IMSI and User Privacy in 5G Networks., , und . MobiMedia, Seite 159-166. ACM, (2016)Secure and efficient LBIST for feedback shift register-based cryptographic systems., , und . ETS, Seite 1-6. IEEE, (2014)New Results on the Hardness of Diffie-Hellman Bits., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 159-172. Springer, (2004)CRC-Based Message Authentication for 5G Mobile Technology., , und . TrustCom/BigDataSE/ISPA (1), Seite 1186-1191. IEEE, (2015)Classifying Security Threats in Cloud Networking., , , , , und . CLOSER, Seite 214-220. SciTePress, (2015)Mobile health in emerging countries: A survey of research initiatives in Brazil., , , , , , , , , und . Int. J. Medical Informatics, 82 (5): 283-298 (2013)Conversational IP multimedia security., , , , und . MWCN, Seite 147-151. IEEE, (2002)All Bits ax+b mod p are Hard (Extended Abstract).. CRYPTO, Volume 1109 von Lecture Notes in Computer Science, Seite 114-128. Springer, (1996)