Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysing the Security Threats against Network Convergence Architectures., , , , und . IAS, Seite 241-246. IEEE Computer Society, (2007)Securing Communications in the Smart Home., und . EUC, Volume 3207 von Lecture Notes in Computer Science, Seite 891-902. Springer, (2004)Real-Time Intrusion Detection for Ad Hoc Networks., , und . WOWMOM, Seite 374-380. IEEE Computer Society, (2005)Ad Hoc Networks: Security., und . Encyclopedia of Wireless and Mobile Communications, (2008)Performance Analysis of Cryptographic Protocols on Handheld Devices., , , und . NCA, Seite 169-174. IEEE Computer Society, (2004)TwoHop: Metric-Based Trust Evaluation for Peer-to-Peer Collaboration Environments., , , und . GLOBECOM, Seite 1979-1984. IEEE, (2008)Towards Flexible Authorization Management., und . ISCC, Seite 421-426. IEEE Computer Society, (2005)Managing Policies for Dynamic Spectrum Access., , , , , , , und . Autonomic Networking, Volume 4195 von Lecture Notes in Computer Science, Seite 285-297. Springer, (2006)Secure routing for mobile ad hoc networks., und . IEEE Communications Surveys and Tutorials, 7 (1-4): 2-21 (2005)ÆTHER: an Authorization Management Architecture for Ubiquitous Computing., und . EuroPKI, Volume 3093 von Lecture Notes in Computer Science, Seite 246-259. Springer, (2004)