Autor der Publikation

Vertrauenswürdige Chipkartenbasierte Biometrische Authentifikation.

, und . Sicherheit, Volume P-77 von LNI, Seite 66-77. GI, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bewertungskriterien zum Vergleich biometrischer Verfahren - Kriterienkatalog der Arbeitsgruppe 6 "Biometrische Identifikationsverfahren" von TeleTrusT Deutschland e.V.. Datenschutz und Datensicherheit, (1999)Vertrauenswürdige Chipkartenbasierte Biometrische Authentifikation., und . Sicherheit, Volume P-77 von LNI, Seite 66-77. GI, (2006)The Unique 3-Neighborly 4-Manifold with Few Vertices., und . J. Comb. Theory, Ser. A, 35 (2): 173-184 (1983)On 4-isomorphisms of graphs.. Discrete Mathematics, 49 (1): 79-81 (1984)Block Designs S2n-8(2, 5, n) and Triangulated Eulerian 4-manifolds., und . Eur. J. Comb., 19 (1): 111-117 (1998)Permuted difference cycles and triangulated sphere bundles., und . Discrete Mathematics, 162 (1-3): 215-227 (1996)Some results on robustness, security and usability of biometric systems.. ICME (2), Seite 577-579. IEEE Computer Society, (2002)0-7803-7304-9.Combinatorial d-Tori with a Large Symmetry Group., und . Discrete & Computational Geometry, (1988)Verifying a Chipcard-Based Biometric Identification Protocol in VSE., , , , und . SAFECOMP, Volume 4166 von Lecture Notes in Computer Science, Seite 42-56. Springer, (2006)A classification of centrally-symmetric and cyclic 12-vertex triangulations of S2?S2., und . Discrete Mathematics, 223 (1-3): 175-187 (2000)