Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Binary sequences II - Homogeneity and symmetry.. Inf. Sci., 31 (1): 15-31 (1983)Optimizing Cryptographic Threshold Schemes for the Use in Wireless Sensor Networks - Position Paper., , , , und . DCNET/OPTICS, Seite 75-78. SciTePress, (2011)Performance Evaluation of the TLS Handshake in the Context of Embedded Devices., , und . DCNET/OPTICS, Seite 35-44. SciTePress, (2010)Applicability of Multiparty Computation Schemes for Wireless Sensor Networks - Position Paper., , , , und . DCNET/OPTICS, Seite 125-128. SciTePress, (2010)Testen von Software als analytische Massnahme der Software-Qualitätssicherung.. University of Ulm, Germany, (1990)Inverse HAMILTONIAN CYCLE and Inverse 3-D MATCHING Are coNP-Complete., und . ISAAC, Volume 4288 von Lecture Notes in Computer Science, Seite 243-252. Springer, (2006)Hardware/Software Co-design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems., , , , , und . ICICS, Volume 5927 von Lecture Notes in Computer Science, Seite 63-79. Springer, (2009)Methoden zur Feuchtebestimmung in Transformatoren im Vergleich, , und . (2009)Onsite-Diagnostik zur Feuchtebestimmung in Transformatoren, , und . Bulletin SEV/AES, (2008)A new Approach of FRA Assessment with Algorithms, , , , , und . (2007)