Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

UMTS security: Enhancement of identification, authentication and key agreement protocols., , , und . ICITST, Seite 278-282. IEEE, (2011)An efficient and secure SPN cryptosystem based on chaotic control parameters., , , und . ICITST, Seite 226-231. IEEE, (2011)On the Security of a Revised Fragile Watermarking Scheme.. CoRR, (2015)Bench-marking of traditional cryptographic algorithms and chaos-based algorithms with DNA operations., und . ICITST, Seite 26-31. IEEE, (2015)Security of mobile Internet access with UMTS/HSDPA/LTE., , , , und . WorldCIS, Seite 272-276. IEEE, (2011)Survey of network access security in UMTS/LTE networks., , und . ICITST, Seite 43-46. IEEE, (2014)On the security of a new image encryption scheme based on a chaotic function., und . Signal, Image and Video Processing, 8 (4): 641-646 (2014)Confidential initial identification and other improvements for UMTS security., , , und . Security and Communication Networks, 7 (3): 558-566 (2014)A novel chaotic generator based on weakly-coupled discrete skewtent maps., , , , und . ICITST, Seite 38-43. IEEE, (2015)Secure TCP/IP communications over DVB-S/DVB-RCS using chaotic sequences., , , und . ICITST, Seite 1-6. IEEE, (2009)