Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Broadcast Authentication and Integrity Augmentation for Trusted Differential GPS in Marine Navigation., , , und . Cryptographic Algorithms and their Uses, Seite 125-139. Queensland University of Technology, (2004)Agent-Based Privilege Negotiation for E-commerce on World Wide Web., , und . ICWE, Volume 2722 von Lecture Notes in Computer Science, Seite 68-71. Springer, (2003)Towards Intrusion Detection for Encrypted Networks., , und . ARES, Seite 540-545. IEEE Computer Society, (2009)A Multicast Routing Scheme for Efficient Safety Message Dissemination in VANET., , , und . WCNC, Seite 1-6. IEEE, (2010)Making Sense of Smart Card Security Certifications., und . CARDIS, Volume 180 von IFIP Conference Proceedings, Seite 225-240. Kluwer, (2000)Privilege Negotiation Agents for Distributed Authorisation on World Wide Web., , und . IAT, Seite 519-522. IEEE Computer Society, (2003)Experimenting with an Intrusion Detection System for Encrypted Networks., , und . Int. J. Bus. Intell. Data Min., 5 (2): 172-191 (2010)A user-centric anonymous authorisation framework in e-commerce environment., , , und . ICEC, Volume 60 von ACM International Conference Proceeding Series, Seite 138-147. ACM, (2004)A Three-Party HTTP Proxy to Support Internet Content Regulation., , , , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 89-96. Springer, (2000)A security architecture for third generation wireless systems., , , , und . ICISC, Seite 15-32. Korea Institute of Information Security and Cryptology (KIISC), (1998)