Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting digital identities in future networks., , , und . Future Network & Mobile Summit, Seite 1-8. IEEE, (2011)Identities in the Future Internet of Things., und . Wireless Personal Communications, 49 (3): 353-363 (2009)Privacy-enabled identity management in the Future Internet., , und . Future Internet Assembly, Seite 57-66. IOS Press, (2009)MobiSplit in a Virtualized, Multi-Device Environment., , , , , und . ICC, Seite 1839-1845. IEEE, (2007)Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks., , und . ICC, Seite 2288-2295. IEEE, (2006)Linking Ad Hoc Charging Schemes to AAAC Architectures., , , , und . ESAS, Volume 3313 von Lecture Notes in Computer Science, Seite 66-81. Springer, (2004)Secure Comparison of Encrypted Data in Wireless Sensor Networks., , und . WiOpt, Seite 47-53. IEEE Computer Society, (2005)Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distribution, and Routing Adaptation., , und . IEEE Trans. Mob. Comput., 5 (10): 1417-1431 (2006)TRIMS, a privacy-aware trust and reputation model for identity management systems., , und . Computer Networks, 54 (16): 2899-2912 (2010)A lifetime-optimized end-to-end encryption scheme for sensor networks allowing in-network processing., , , und . Computer Communications, 31 (4): 734-749 (2008)