Autor der Publikation

Context-Aware Usage Control for Android.

, , , , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 326-343. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Watermarking Model for Relational Database Based on Watermarking Sharing., , und . IIH-MSP, Seite 677-680. IEEE Computer Society, (2006)Changeable Threshold Signature Scheme Based on Lattice Theory., , und . ICEE, Seite 1311-1315. IEEE, (2010)The Impact on Inventory Control Policy with Retailer When Considering Carbon Emission System.. BIFE, Seite 576-579. IEEE Computer Society, (2013)Querying Provenance for Ranking and Recommending., , , und . TaPP, USENIX Association, (2012)A Secure and Efficient Group Key Agreement for Ad Hoc Networks., , und . ISCSCT (2), Seite 540-543. IEEE Computer Society, (2008)Hybrid SDN architecture to integrate with legacy control and management plane: An experiences-based study., , , und . IM, Seite 754-757. IEEE, (2015)Under-determined blind source separation based on sub-band division., und . CHINACOM, Seite 405-409. IEEE Computer Society, (2011)Improved Symoblic Simulation by Dynamic Funtional Space Partitioning., , , und . DATE, Seite 42-49. IEEE Computer Society, (2004)A Generic Construction of Complex Codebooks Meeting the Welch Bound., und . IEEE Trans. Information Theory, 53 (11): 4245-4250 (2007)Enhanced Symbolic Simulation for Functional Verification of Embedded Array Systems., , , , und . Design Autom. for Emb. Sys., 8 (2-3): 173-188 (2003)