Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dagstuhl perspectives workshop on end-to-end protocols for the future internet., , , , und . Comput. Commun. Rev., 39 (2): 42-47 (2009)XE design rationale: Clu revisited., , , , und . ACM SIGPLAN Notices, 24 (9): 72-79 (1989)Limitations of IPsec Policy Mechanisms (Discussion).. Security Protocols Workshop, Volume 3364 von Lecture Notes in Computer Science, Seite 252-254. Springer, (2003)On the Existence and Production of State Identification Machines for Labelled Transition Systems.. FORTE, Volume C-22 von IFIP Transactions, Seite 351-366. North-Holland, (1993)XC - A Language for Embedded Rule Based Systems., , , , , und . ACM SIGPLAN Notices, 22 (9): 23-32 (1987)Delegation of Signalling Rights., und . Security Protocols Workshop, Volume 2845 von Lecture Notes in Computer Science, Seite 203-214. Springer, (2002)End-Host Mobility and Multi-Homing with Host Identity Protocol, und . IETF, (Dezember 2003)Internet Draft ftp://ftp.funet.fi/internet-drafts/draft-nikander-hip-mm-01.txt.Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2, , und . Internet RFC 4169, (November 2005)Benchmarking Q-Learning Methods for Intelligent Network Orchestration in the Edge., , , , , , , , , und . 6G SUMMIT, Seite 1-5. IEEE, (2020)Enhancing Privacy with Shared Pseudo Random Sequences., , und . Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 187-196. Springer, (2005)