Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication services in distributed systems., , und . Computers & Security, 12 (8): 753-764 (1993)Clock-controlled shift registers: a review., und . IEEE Journal on Selected Areas in Communications, 7 (4): 525-533 (1989)Linear Complexity of Sequences with Period pn.. EUROCRYPT, Seite 33. (1986)Computer Security (3. ed.).. Wiley, (2011)A robust certification service for highly dynamic MANET in emergency tasks., , , , , und . Int. J. Communication Systems, 22 (9): 1177-1197 (2009)The MSc in Information Security at Royal Holloway.. SEC, Volume A-37 von IFIP Transactions, Seite 31-36. North-Holland, (1993)Software License Management with Smart Cards., und . Smartcard, USENIX Association, (1999)Network security fundamentals., , , , , und . Wiley pathways Wiley, (2008)Identity and Location (Transcript of Discussion).. Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 251-255. Springer, (2004)Problems with Same Origin Policy (Transcript of Discussion).. Security Protocols Workshop, Volume 6615 von Lecture Notes in Computer Science, Seite 86-92. Springer, (2008)