Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Provably secure and efficient certificateless authenticated tripartite key agreement protocol., , und . Mathematical and Computer Modelling, 55 (3-4): 1213-1221 (2012)How to solve nonlinear operator equation A(v2)+Cv=f., und . Applied Mathematics and Computation, 153 (2): 403-416 (2004)Underfill selection methodology for fine pitch Cu/low-k FCBGA packages., , , , , , , , , und 2 andere Autor(en). Microelectronics Reliability, 49 (2): 150-162 (2009)Securing Peer-to-Peer Content Sharing Service from Poisoning Attacks., , , , , und . Peer-to-Peer Computing, Seite 22-29. IEEE Computer Society, (2008)Federating geovisual analytic tools for cyber security analysis., , , , , und . IEEE VAST, Seite 303-304. IEEE Computer Society, (2012)Evaluating Network Security With Two-Layer Attack Graphs., , , , und . ACSAC, Seite 127-136. IEEE Computer Society, (2009)A Formal Language for Access Control Policies in Distributed Environment., , und . Web Intelligence, Seite 766-769. IEEE Computer Society, (2005)Social Network as Double-Edged Sword to Exchange: Frictions and the Emerging of Intellectual Intermediary Service., , , und . Complex (1), Volume 4 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 876-888. Springer, (2009)An efficient certificateless aggregate signature with constant pairing computations., , , und . Inf. Sci., (2013)Decoding feedback based sensing strategy for cognitive radio network., , , , und . WCNC, Seite 4113-4117. IEEE, (2013)