Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Similarities and Differences Between the Vertex Cover Number and the Weakly Connected Domination Number of a Graph., , und . Fundam. Informaticae, 152 (3): 273-287 (2017)New Directions in Attack Tree Research: Catching up with Industrial Needs., und . GraMSec@CSF, Volume 10744 von Lecture Notes in Computer Science, Seite 115-126. Springer, (2017)Privacy in rfid and mobile objects.. University of Rovira i Virgili, Spain, (2012)Forward Traceability for Product Authenticity Using Ethereum Smart Contracts., , , , und . NSS, Volume 13787 von Lecture Notes in Computer Science, Seite 514-523. Springer, (2022)Characterizing 1-Metric Antidimensional Trees and Unicyclic Graphs., und . Comput. J., 59 (8): 1264-1273 (2016)Privacy in RFID and mobile objects.. CoRR, (2013)A Class of Precomputation-Based Distance-Bounding Protocols., , und . EuroS&P, Seite 97-111. IEEE, (2016)On the optimal resistance against mafia and distance fraud in distance-bounding protocols., , und . Comput. Commun., (Oktober 2023)Complexity of Distance Fraud Attacks in Graph-Based Distance Bounding.. MobiQuitous, Volume 131 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 289-302. Springer, (2013)Attack Trees for Practical Security Assessment: Ranking of Attack Scenarios with ADTool 2.0., , , , , und . QEST, Volume 9826 von Lecture Notes in Computer Science, Seite 159-162. Springer, (2016)