Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Homomorphic Primitives for a Privacy-friendly Smart Metering Architecture., , , und . SECRYPT, Seite 102-112. SciTePress, (2012)A Survey on the Encryption of Convergecast Traffic with In-Network Processing., , und . IEEE Trans. Dependable Sec. Comput., 7 (1): 20-34 (2010)Data obfuscation with network coding., , , und . Computer Communications, 35 (1): 48-61 (2012)TinyPEDS: Tiny persistent encrypted data storage in asynchronous wireless sensor networks., , , und . Ad Hoc Networks, 5 (7): 1073-1089 (2007)On digital signatures in ad hoc networks., , , und . European Transactions on Telecommunications, 16 (5): 411-425 (2005)CDA: concealed data aggregation for reverse multicast traffic in wireless sensor networks., , und . ICC, Seite 3044-3049. IEEE, (2005)A privacy-friendly smart metering architecture with few-instance storage., , und . I4CS, Seite 1-7. IEEE, (2015)Using Merkle's Puzzle for key agreement with low-end devices., und . LCN, Seite 858-864. IEEE Computer Society, (2009)Entity Recognition for Sensor Network Motes., , , und . GI Jahrestagung (2), Volume P-68 von LNI, Seite 145-149. GI, (2005)On the Limitations of Security Concepts for Mobile Adhoc Networks Routing Protocols., , , und . DFN-Arbeitstagung über Kommunikationsnetze, Volume P-55 von LNI, Seite 61-76. GI, (2004)