Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On securing online registration protocols: Formal verification of a new proposal., , und . Knowl.-Based Syst., (2014)Cryptanalysis of a one round chaos-based Substitution Permutation Network., , und . Signal Processing, 93 (5): 1358-1364 (2013)Lessons Learnt from the Cryptanalysis of Chaos-Based Ciphers., , , und . Chaos-Based Cryptography, Volume 354 von Studies in Computational Intelligence, Springer, (2011)Methodological Security Verification of a Registration Protocol., , und . SOCO-CISIS-ICEUTE, Volume 299 von Advances in Intelligent Systems and Computing, Seite 453-462. Springer, (2014)Application of symbolic dynamics to characterize coordinated activity in the context of biological neural networks., , , und . J. Franklin Institute, 350 (10): 2967-2981 (2013)Breaking a Chaotic Cryptographic Scheme Based on Composition Maps, , und . CoRR, (2009)Cryptanalysis of a computer cryptography scheme based on a filter bank, , , und . CoRR, (2007)Cryptanalysis of a one round chaos-based Substitution Permutation Network, , und . CoRR, (2012)Formal security analysis of registration protocols for interactive systems: a methodology and a case of study, , und . CoRR, (2012)An Approach for Adapting Moodle into a Secure Infrastructure., , und . CISIS, Volume 6694 von Lecture Notes in Computer Science, Seite 214-221. Springer, (2011)