Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An evaluation of break-the-glass access control model for medical data in wireless sensor networks., , , und . Healthcom, Seite 130-135. IEEE, (2014)Anonymous Context Based Role Activation Mechanism., , und . Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 315-321. Springer, (2005)Concluding Discussion: When Does Confidentiality Harm Security?. Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 229-238. Springer, (2001)Gearing Up: How to Eat Your Cryptocake and Still Have It., und . Security Protocols Workshop, Volume 7114 von Lecture Notes in Computer Science, Seite 258-259. Springer, (2011)Pictures Can't Lie under Oath., , und . Security Protocols Workshop, Volume 1796 von Lecture Notes in Computer Science, Seite 208-218. Springer, (1999)Anonymous Context Based Role Activation Mechanism.. Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 322-328. Springer, (2005)Trust*: Using Local Guarantees to Extend the Reach of Trust.. Security Protocols Workshop, Volume 7028 von Lecture Notes in Computer Science, Seite 179-188. Springer, (2009)Public-Key Crypto-systems Using Symmetric-Key Crypto-algorithms (Transcript of Discussion).. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 184-193. Springer, (2000)Multi-Channel Key Agreement Using Encrypted Public Key Exchange (Transcript of Discussion).. Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 139-146. Springer, (2007)The Price of Belief: Insuring Credible Trust? (Transcript of Discussion).. Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 39-46. Springer, (2016)