Autor der Publikation

Anmerkungen zur Nutzung digitaler Signaturen in Ad Hoc Netzwerken.

, , und . Praxis der Informationsverarbeitung und Kommunikation, 26 (4): 223-227 (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ein dezentrales Agentensystem unter Berücksichtigung von mehrseitiger Sicherheit.. University of Hagen, Germany, (2000)Resilient data aggregation for unattended WSNs., , , und . LCN, Seite 994-1002. IEEE Computer Society, (2011)C3-Sched - A cache covert channel robust cloud computing scheduler., und . ICITST, Seite 54-60. IEEE, (2014)Privacy-friendly cloud audits with Somewhat Homomorphic and Searchable Encryption., , und . I4CS, Seite 95-103. (2014)Code Attestation with Compressed Instruction Code., und . IICS, Volume P-186 von LNI, Seite 170-181. GI, (2011)Methods for Protecting a Mobile Agent's Route., , , und . ISW, Volume 1729 von Lecture Notes in Computer Science, Seite 57-71. Springer, (1999)Protecting a Mobile Agent's Route against Collusions., , , und . Selected Areas in Cryptography, Volume 1758 von Lecture Notes in Computer Science, Seite 215-225. Springer, (1999)IPonAir - Drahtloses Internet der nächsten Generation., , , , , , , , , und 9 andere Autor(en). Praxis der Informationsverarbeitung und Kommunikation, 26 (4): 190-196 (2003)A ROM-friendly secure code update mechanism for WSNs using a stateful-verifier tau-time signature scheme., , und . WISEC, Seite 29-40. ACM, (2009)Vitamin C for your smartphone: the SKIMS approach for cooperativeand lightweight security at mobiles., , , , , , , , , und 2 andere Autor(en). SIGCOMM, Seite 271-272. ACM, (2012)