Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The European project trust - reconfigurable terminals and supporting networks., , , , , , und . Annales des Télécommunications, 57 (7-8): 653-676 (2002)Using SAML to protect the session initiation protocol (SIP)., , , , , und . IEEE Network, 20 (5): 14-17 (2006)Profiling the Protection of Sensitive Enterprise Multimedia Communication., und . ICIW, Seite 239-246. IEEE Computer Society, (2009)Verwaltung von Java-2-Zugriffspolitiken.. Java-Informations-Tage, Seite 193-202. Springer, (1999)SW-basierte Integration von neuen Fahrzeugfunktionen in zentralisierten Controllern., , , , , , und . Automotive - Safety & Security, Volume P-210 von LNI, Seite 115-132. GI, (2012)Smart Grid Information Exchange - Securing the Smart Grid from the Ground., , und . SmartGridSec, Volume 7823 von Lecture Notes in Computer Science, Seite 26-44. Springer, (2012)Security Design for Industrial Sensor Networks (Sicherheit für industrielle Sensornetze)., und . it - Information Technology, 52 (6): 331-339 (2010)Fighting Insomnia: A Secure Wake-Up Scheme for Wireless Sensor Networks., und . SECURWARE, Seite 191-196. IEEE Computer Society, (2009)ASIA: An Access Control, Session Invocation and Authorization Architecture for Home Energy Appliances in Smart Energy Grid Environments., , und . CoRR, (2015)Simulating a Multi-domain RFID System for Replacement Part Tracking., , , , und . SECURWARE, Seite 197-202. IEEE Computer Society, (2009)