Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Capacity Analysis in the Next Generation Wireless Networks Based on SINR Constraints., , , , und . JNW, 10 (01): 29-38 (2015)A provably secure and efficient two-party password-based explicit authenticated key exchange protocol resistance to password guessing attacks., , und . Concurrency and Computation: Practice and Experience, 27 (17): 4897-4913 (2015)Performance Evaluation of Computer and Telecommunication Systems.. Simulation, 70 (4): 252 (1998)Performance Evaluation of ZOMA Preemptive Deadlock Recovery Mechanism for Wormhole Networks., , und . Simulation, 77 (5-6): 206-218 (2001)Improved Secure Neighbor Discovery Protocol (ISEND) for New Wireless Networks Generations., , , , und . WINSYS, Seite 71-77. SciTePress, (2014)Design Alternatives for Virtual Private Networks., , , und . EGCDMAS, Seite 35-45. INSTICC Press, (2004)Secure Grid-Based Multi-Party Micropayment System in 4G Networks., , und . ICE-B, Seite 137-148. INSTICC Press, (2007)Fundamentals of Wireless Network Systems.. ICETE (Invited Speakers), Seite 23-24. INSTICC Press, (2004)Attack Graph Generation with Infused Fuzzy Clustering., , , , und . SECRYPT, Seite 92-98. INSTICC Press, (2009)Future and Challenges of the Security of e-Systems and Computer Networks.. SECRYPT, Seite 15-16. INSTICC Press, (2007)