Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quality Management using RFID and Third Generation Mobile Communications Systems., , , und . ICEBE, Seite 504-510. IEEE Computer Society, (2006)Warehouse Financing Risk Analysis for SMEs in China., , , , und . ICSS, Seite 43-48. IEEE Computer Society, (2010)SOA-Trust: Towards Developing Trustworthy RFID Enabled Intelligent Service Solutions., , und . ICEBE, Seite 751-754. IEEE Computer Society, (2007)Privacy Guaranteed Mutual Authentication on EPCglobal Class 1 Gen 2 Scheme., , und . ICYCS, Seite 1583-1588. IEEE Computer Society, (2008)PGMAP: A Privacy Guaranteed Mutual Authentication Protocol Conforming to EPC Class 1 Gen 2 Standards., , und . ICEBE, Seite 289-296. IEEE Computer Society, (2008)A Model for Evaluating Connectivity Availability in Random Sleep Scheduled Delay-Tolerant Wireless Networks., , , und . GLOBECOM, Seite 1-5. IEEE, (2010)Experimental Analysis of an RFID Security Protocol., , , , , , und . ICEBE, Seite 62-70. IEEE Computer Society, (2006)Mobile Intelligence for Delay Tolerant Logistics and Supply Chain Management., , , , und . SUTC, Seite 280-284. IEEE Computer Society, (2008)A P2P Collaborative RFID Data Cleaning Model., , , , und . GPC Workshops, Seite 304-309. IEEE Computer Society, (2008)Supply Chain Carbon Impact Analysis: A SCOR Based Input-Output Model Approach., , und . ICEBE, Seite 399-404. IEEE Computer Society, (2010)