Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An improvement of Hsiang-Shih's authentication scheme using smart cards., , und . ICWET, Seite 19-25. ACM, (2010)Secure Dynamic Identity-Based Remote User Authentication Scheme., , und . ICDCIT, Volume 5966 von Lecture Notes in Computer Science, Seite 224-235. Springer, (2010)SSO password-based multi-server authentication protocol., , und . Int. J. Commun. Networks Distributed Syst., 9 (1/2): 161-180 (2012)An improvement of Xu et al.'s authentication scheme using smart cards., , und . Bangalore Compute Conf., Seite 15:1-15:5. ACM, (2010)Secure Itineraries Framework for Mobile Agent Systems., , und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 361-364. Springer, (2006)Improved Detection of P2P Botnets through Network Behavior Analysis., , und . SNDS, Volume 420 von Communications in Computer and Information Science, Seite 334-345. Springer, (2014)