Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and trust in context-aware applications., , und . Personal and Ubiquitous Computing, 18 (1): 115-116 (2014)Peer-it: Stick-on solutions for networks of things., , , , , , und . Pervasive and Mobile Computing, 4 (3): 448-479 (2008)Diversity in locked and unlocked mobile device usage., , , , und . UbiComp Adjunct, Seite 379-384. ACM, (2014)Mobile Application to Java Card Applet Communication using a Password-authenticated Secure Channel., , , und . MoMM, Seite 147-156. ACM, (2014)Recovery of Encrypted Mobile Device Backups from Partially Trusted Cloud Servers., , , und . ARES, Seite 38:1-38:10. ACM, (2018)Building Flexible Manufacturing Systems Based on Peer-Its., , , , , , und . EURASIP J. Emb. Sys., (2008)Protecting Touch: Authenticated App-To-Server Channels for Mobile Devices Using NFC Tags., , , , und . Information, 8 (3): 81 (2017)Location-based risk assessment for mobile authentication., , , und . UbiComp Adjunct, Seite 85-88. ACM, (2016)Real-World Identification: Towards a Privacy-Aware Mobile eID for Physical and Offline Verification., , und . MoMM, Seite 280-283. ACM, (2016)Optimal derotation of shared acceleration time series by determining relative spatial alignment., , und . Int. J. Pervasive Computing and Communications, 11 (4): 454-466 (2015)