Blättern nach Person
Ebene hoch |
Deutsch
Röder, P. ; Stumpf, F. ; Grewe, R. ; Eckert, C. (2006)
Hades - Hardware Assisted Document Security.
Second Workshop on Advances in Trusted Computing (WATC '06 Fall). Tokyo, Japan (30.11.2006-01.12.2006)
Konferenzveröffentlichung, Bibliographie
Prasad, A. R. ; Laganier, J. ; Zugenmaier, A. ; Schoo, P. ; Bayarou, K. M. ; Eckert, C. ; Marx, R. ; Mattheß, M. ; Ritscher, M. (2006)
Secure Mobility in Beyond 3G.
8th Wireless Personal Multimedia Communications (WPMC2005). San Diego, USA (17.09.2006-20.09.2006)
Konferenzveröffentlichung, Bibliographie
Stibor, T. ; Timmis, J. ; Eckert, C. (2006)
Generalization Regions in Hamming Negative Selection.
In: Intelligent information processing and web mining : proceedings of the International IIS:IIPWM '06 Conference held in Ustron, Poland, June 19 - 22, 2006
Buchkapitel, Bibliographie
Stibor, T. ; Timmis, J. ; Eckert, C. (2006)
On Permutation Masks in Hamming Negative Selection.
In: Artificial immune systems : 5th International Conference, ICARIS 2006, Oeiras, Portugal, September 4 - 6, 2006; proceedings
Buchkapitel, Bibliographie
Englisch
Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2009)
On Multi-Authority Ciphertext-Policy Attribute-Based Encryption.
In: Bulletin of the Korean Mathematical Society, 46 (4)
doi: 10.4134/BKMS.2009.46.4.803
Artikel, Bibliographie
Müller, S. ; Katzenbeisser, S. ; Eckert, C. (2008)
Distributed Attribute-Based Encryption.
11th International Conference on lnformation Security and Cryptology (ICISC 2008). Seoul, South Korea (03.12.2008-05.12.2008)
doi: 10.1007/978-3-642-00730-9_2
Konferenzveröffentlichung, Bibliographie
Marx, R. ; Bayarou, K. M. ; Eckert, C. ; Mattheß, M. ; Ritscher, M. ; Laganier, J. ; Prasad, A. R. ; Schoo, P. ; Zugenmaier, A. (2006)
Experimental Performance Evaluation of Secure, Mobile IP-based, 3G-WLAN Handover.
WPMC 2006. San Diego (17.09.2006-20.09.2006)
Konferenzveröffentlichung, Bibliographie
Stibor, T. ; Timmis, J. ; Eckert, C. (2006)
Artificial Immune Systems for IT-Security.
In: it - Information Technology, 48 (3)
doi: 10.1524/itit.2006.48.3.168
Artikel, Bibliographie
Röder, P. ; Tafreschi, Omid ; Müller, C. ; Eckert, C. (2006)
History-based Access Control and Information Flow Control for Structured Documents.
First International Workshop on Security (IWSEC 2006). Kyoto, Japan (23.10.2006-24.10.2006)
Konferenzveröffentlichung, Bibliographie
Stibor, T. ; Timmis, J. ; Eckert, C. (2006)
The Link between r-contiguous Detectors and k-CNF Satisfiability.
2006 IEEE International Conference on Evolutionary Computation. Vancouver, BC, Canada (16.07.2006-21.07.2006)
doi: 10.1109/CEC.2006.1688350
Konferenzveröffentlichung, Bibliographie
Stibor, T. ; Timmis, J. ; Eckert, C. (2006)
On the Use of Hyperspheres in Artificial Immune Systems as Antibody Recognition Regions.
5th International Conference (ICARIS 2006). Oeiras, Portugal (04.09.2006-06.09.2006)
doi: 10.1007/11823940_17
Konferenzveröffentlichung, Bibliographie
Stumpf, F. ; Tafreschi, Omid ; Röder, P. ; Eckert, C. (2006)
A Robust Integrity Reporting Protocol for Remote Attestation.
Konferenzveröffentlichung, Bibliographie
Blees, Volker ; Eckert, C. (2002)
Verkehrsüberwachung und Verkehrsplanung = Traffic surveillance and transport planning : Potenziale für Synergien.
In: Straßenverkehrstechnik, 46
Artikel, Bibliographie