Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobile Payment Protocol for Micropayments: Withdrawal and Payment Anonymous., , und . NTMS, Seite 1-5. IEEE, (2008)Hierarchical Trust Architecture in a Mobile Ad-Hoc Network Using Ant Algorithms., , , und . ARES, Seite 1000-1007. IEEE Computer Society, (2008)TOMIN: Trustworthy Mobile Cash with Expiration-date Attached., , und . JSW, 5 (6): 579-584 (2010)Strong Remote User Authentication Scheme using Smart Cards., , , und . INC, Seite 199-208. University of Plymouth, (2010)Digital Pseudonym Identity for E-Commerce., , und . SECRYPT, Seite 91-94. INSTICC Press, (2006)Multicast Copyright Protection System Based on a Trusted Soft-Engine., , , und . IJBDCN, 2 (2): 55-67 (2006)Reducing the Computational Cost of Certification Path Validation in Mobile Payment., , , und . EuroPKI, Volume 4582 von Lecture Notes in Computer Science, Seite 280-296. Springer, (2007)Enabling Secure Multicast Using a New Java LKH Rekeying Tool., und . ICWE, Volume 2722 von Lecture Notes in Computer Science, Seite 293-294. Springer, (2003)Efficient Certificate Path Validation and Its Application in Mobile Payment Protocols., , , und . ARES, Seite 701-708. IEEE Computer Society, (2008)A Practical Solution for Distribution Rights Protection in Multicast Environments., , , und . ICCSA (3), Volume 3982 von Lecture Notes in Computer Science, Seite 527-536. Springer, (2006)