Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detect Rare Events via MICE Algorithm with Optimal Threshold., , , und . IMIS, Seite 70-75. IEEE Computer Society, (2013)Threshold Signature Scheme Resistible for Conspiracy Attack., , , und . PDCAT, Seite 479-483. IEEE Computer Society, (2006)An agent-based English auction protocol using Elliptic Curve Cryptosystem for mobile commerce., , , und . Expert Syst. Appl., 38 (8): 9900-9907 (2011)Improving Inpatient Fall Prevention Strategies Using Interactive Data Repository Information System., , , , , , , und . Nursing Informatics, Volume 201 von Studies in Health Technology and Informatics, Seite 87-93. IOS Press, (2014)Efficient migration access control for mobile agents., , und . Computer Standards & Interfaces, 31 (6): 1061-1068 (2009)Efficient migration for mobile computing in distributed networks., , , , und . Computer Standards & Interfaces, 31 (1): 40-47 (2009)A conference key agreement protocol with fault-tolerant capability., , , , und . Computer Standards & Interfaces, 31 (2): 401-405 (2009)Access Control and Key Management Scheme Based on Bilinear Pairings over Elliptic Curves for Mobile Agent., , , und . MUE, Seite 189-196. IEEE Computer Society, (2009)A novel reduction approach for Petri net systems based on matching theory., , , und . Expert Syst. Appl., 40 (11): 4562-4576 (2013)Hierarchical access control based on Chinese Remainder Theorem and symmetric algorithm., und . Computers & Security, 21 (6): 565-570 (2002)