Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Home Network Device Authentication: Device Authentication Framework and Device Certificate Profile., , , und . APWeb/WAIM Workshops, Volume 4537 von Lecture Notes in Computer Science, Seite 573-582. Springer, (2007)Self Location Estimation Scheme Using ROA in Wireless Sensor Networks., , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 1169-1177. Springer, (2005)Application of KOMPSAT-2 to the detection of microphytobenthos in tidal flats., , und . IGARSS, Seite 4. IEEE, (2005)Speech enhancement by Kalman filtering with a particle filter-based preprocessor., , und . ICCE, Seite 340-341. IEEE, (2013)Secure mobile device structure for trust IoT., , , und . J. Supercomput., 74 (12): 6646-6664 (2018)Cross-Cultural Exploration of Music Sharing., , und . Proc. ACM Hum. Comput. Interact., 6 (CSCW2): 1-28 (2022)Anonymous Authentication System Using Group Signature., , , , und . CISIS, Seite 1235-1239. IEEE Computer Society, (2009)Implementation of an Elliptic Curve Cryptography Hardware Accelerator for Smart Cards., , , , , und . Security and Management, Seite 607-610. CSREA Press, (2003)Single-channel speech separation using phase-based methods., , und . IEEE Trans. Consumer Electronics, 56 (4): 2453-2459 (2010)Implementation of TLS and DTLS on Zephyr OS for IoT Devices., , und . ICTC, Seite 1292-1294. IEEE, (2018)