Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Issues with Applying Cryptography in Wireless Systems.. Theory Is Forever, Volume 3113 von Lecture Notes in Computer Science, Seite 205-215. Springer, (2004)TWOPRIME: A Fast Stream Ciphering Algorithm., , , und . FSE, Volume 1267 von Lecture Notes in Computer Science, Seite 88-102. Springer, (1997)Maximal Dense Intervals of Grammar Forms.. ICALP, Volume 317 von Lecture Notes in Computer Science, Seite 424-438. Springer, (1988)Parental Control with Edge Computing and 5G Networks., , und . FRUCT, Seite 290-300. IEEE, (2021)Exploring Trust of Mobile Applications Based on User Behaviors., , , und . INTRUST, Volume 6163 von Lecture Notes in Computer Science, Seite 212-226. Springer, (2009)A Research Model for Trustworthy Pervasive Social Networking., , , und . TrustCom/ISPA/IUCC, Seite 1522-1527. IEEE Computer Society, (2013)Distributed Usage Control., , und . ANT/MobiWIS, Volume 5 von Procedia Computer Science, Seite 562-569. Elsevier, (2011)Evaluating the performance and privacy of a token-based collaborative recommender., und . WI, Seite 1049-1053. ACM, (2017)Efficient Voting with No Selling of Votes., und . Theor. Comput. Sci., 226 (1-2): 105-116 (1999)Hiding Regular Languages.. Grammars and Automata for String Processing, Volume 9 von Topics in Computer Mathematics, Seite 305-316. Taylor and Francis, (2003)