Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

VANET-based approach for parking space availability., , , und . Vehicular Ad Hoc Networks, Seite 75-76. ACM, (2007)Efficient and secure threshold-based event validation for VANETs., , , , und . WISEC, Seite 163-174. ACM, (2011)Mobile user location-specific encryption (MULE): using your office as your password., und . WISEC, Seite 151-162. ACM, (2010)Flooding-resilient broadcast authentication for VANETs., , , , , , und . MobiCom, Seite 193-204. ACM, (2011)The Coremelt Attack., und . ESORICS, Volume 5789 von Lecture Notes in Computer Science, Seite 37-52. Springer, (2009)VANET alert endorsement using multi-source filters., , , , , , , und . Vehicular Ad Hoc Networks, Seite 51-60. ACM, (2010)Mind your manners: socially appropriate wireless key establishment for groups., , und . WISEC, Seite 125-130. ACM, (2008)Don't Bump, Shake on It: the exploitation of a popular accelerometer-based smart phone exchange and its secure replacement., , und . ACSAC, Seite 333-342. ACM, (2011)Empirical Analysis of Rate Limiting Mechanisms., , , und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 22-42. Springer, (2005)Verifying Physical Endpoints to Secure Digital Systems.. Carnegie Mellon University, USA, (2011)