Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bootstrapping body sensor networks using human controlled LED-camera channels., , , und . ICITST, Seite 433-438. IEEE, (2012)The Missing Link: Human Interactive Security Protocols in Mobile Payment., , , und . IWSEC (Short Papers), Seite 94-109. Information Processing Society of Japan (IPSJ), (2010)Social Networks for Importing and Exporting Security., und . Monterey Workshop, Volume 7539 von Lecture Notes in Computer Science, Seite 132-147. Springer, (2012)ReGuard: finding reentrancy bugs in smart contracts., , , , , und . ICSE (Companion Volume), Seite 65-68. ACM, (2018)Using human interactive security protocols to secure payments.. University of Oxford, UK, (2012)British Library, EThOS.When Context Is Better Than Identity (Transcript of Discussion).. Security Protocols Workshop, Volume 7114 von Lecture Notes in Computer Science, Seite 126-131. Springer, (2011)When Context Is Better Than Identity: Authentication by Context Using Empirical Channels., , und . Security Protocols Workshop, Volume 7114 von Lecture Notes in Computer Science, Seite 115-125. Springer, (2011)Mobile Electronic Identity: Securing Payment on Mobile Phones., und . WISTP, Volume 6633 von Lecture Notes in Computer Science, Seite 22-37. Springer, (2011)Untethered Soft Actuators by Liquid-Vapor Phase Transition: Remote and Programmable Actuation., , , , , , , , , und 3 andere Autor(en). Adv. Intell. Syst., 1 (8): 1970080 (2019)User interactive Internet of things privacy preserved access control., , , , und . ICITST, Seite 597-602. IEEE, (2012)