Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SAVED: Secure Android Value addED services., , , , und . MobiCASE, Volume 76 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 415-427. Springer, (2010)High Capacity Colored Two Dimensional Codes., , , und . IMCSIT, Seite 709-716. (2010)Shared Backup & Restore: Save, Recover and Share Personal Information into Closed Groups of Smartphones., , , , und . NTMS, Seite 1-5. IEEE, (2011)Security and privacy issues for the network of the future., , , , , , , , , und 8 andere Autor(en). Security and Communication Networks, 5 (9): 987-1005 (2012)2D Color Barcodes for Mobile Phones., , , und . IJCSA, 8 (1): 136-155 (2011)The Competitor Busting Strategy in Keyword Auctions: Who's Worst Hit?, , , , und . CNSR, Seite 153-160. IEEE Computer Society, (2011)SecureMyDroid: enforcing security in the mobile devices lifecycle., , , und . CSIIRW, Seite 27. ACM, (2010)A Model for the Dynamics of Bidders in the Simulation of Keyword Auctions., , , , und . UKSim, Seite 440-445. IEEE Computer Society, (2011)Fast User Classifying to Establish Forensic Analysis Priorities., , , und . IMF, Seite 69-77. IEEE Computer Society, (2009)B-POS Secure Mobile Payment System.. Encyclopedia of Information Ethics and Security, IGI Global, (2007)