1. |
BENKNER, Thorsten |
Kapazitaetssteigernde
Massnahmen fuer digitale Mobilfunksysteme der dritten Generation |
(07/1996) |
2. |
PUETZ, Stefan |
Nachweisbare
Authentikation für zukünftige Mobilfunksysteme |
(06/1998) |
3. |
WEISSMANN, Oliver |
Secure
Subscription Management for Distributed Platforms |
(03/2001) |
4. |
KUHN, Sven |
Einfluss
der Verschlüsselung auf Quality of Service in ATM-Netzen bei
Betriebsarten ohne zusätzlichen Bandbreitebedarf |
(02/2002) |
5. |
WOLLENWEBER, Kai |
Einfluss
der Verschlüsselung auf Quality of Service in ATM-Netzen bei
Betriebsarten mit zusätzlichem Bandbreitebedarf |
(06/2002) |
6. |
STEPPING, Christoph |
Dienstgüte-orientiertes
Ressourcen-Management in drahtlosen Netzen |
(10/2002) |
7. |
SCHWEITZER, Niko |
Digitale
Signaturen für Datenströme |
(03/2003) |
8. |
JUNG, Oliver |
Verschlüsselung
mit Statistischer Selbstsynchronisation und ihre Anwendung in
SDH-Netzen |
(04/2003) |
9. |
GEUER-POLLMANN, Christian |
Encryption
of XML Documents by Pool Encryption [OPUS
Siegen] |
(07/2003) |
10. |
FRIESEN, Andreas |
Secure
Subscription Management for Service-oriented Architectures |
(03/2004) |
11. |
KANG, Namhi |
Differentiated
Authentication Services For Real-Time Multimedia Streaming over
the Internet |
(12/2004) |
12. |
TCACIUC, Sergiu |
QoS-Oriented
Flow Control in Mobile Networks |
(04/2005) |
13. |
SCHMIDT, Michael |
A
Security Architecture for Roving Consumers |
(07/2005) |
14. |
WAHL, Melanie |
Adaptive
mobile Multimedia-Kommunikation basierend auf Agententechnologie |
(10/2005) |
15. |
Lo IACONO, Luigi |
Sicherheitssystem
für dezentrale eichpflichtige Messgeräte |
(10/2005) |
16. |
KUNZ, Andreas |
Abschätzung
der Anzahl der Basisstationen in QoS-orientierten 2.5G
Mobilfunknetzen |
(12/2005) |
17. |
JUNG, Seung Wook |
Password-based
Security Mechanisms for Distributed Computing |
(12/2005) |
18. |
OIKONOMIDIS, Nikolaos |
Security
Policy Enforcement for Collaborating eGovernment Domains |
(05/2006) |
19. |
LOHMANN, Tobias |
Signaturen
auf Basis elliptischer Kurven in RFIDs |
(03/2007) |
20. |
ZIVIC, Natasa |
Joint
Channel Coding and Cryptography |
(07/2007) |
21. |
HICK, Sibylle |
Sicherer
Download zulassungs- und eichpflichtiger Software am Beispiel des
liberalisierten Energiemarktes |
(12/2007) |
22. |
GONZALEZ, Maria Elizabeth |
A
Universal Dimensioning Tool for Cellular Networks providing QoS |
(08/2007) |
23. |
GOß, Stefan |
Informationssicherheit
in Automobilien |
(12/2008) |
24. |
DUNTE, Markus |
Sicherheitsarchitektur
für die Verteilung skalierbar codierter Bildsequenzen an
heterogene mobile Teilnehmer |
(03/2009) |
25. |
|
Wissenschaftliches
Kommunikations- und Sicherheitskolloquium 2009 |
(03/2009) |
26. |
GROLL, Andre |
Sicherheitsmechanismen
für FlexRay |
(04/2012) |
27. |
SCHICK, Rainer |
Nichtabstreitbarkeit
der Weitergabe von Dokumenten |
(01/2013) |
28. |
UR-REHMANN, Obaid |
Applications
of Iterative Soft-Decision Decoding |
(01/2013) |
29. |
WEBER, Donatus |
Security
Engineering Methodology for Embedded Systems in Metering |
(09/2014) |
30. |
|
2nd
International Communications Colloquium |
(06/2014) |
31. |
SCHANTIN, Andreas |
Error
Control for Radio Frequency Identification [OPUS
Siegen] |
(07/2015) |
32. |
SHIN, Jinse |
Secure
and Robust Image Hashing Algorithm for Content based Image
Authentication |
(11/2015) |
33. |
AYATOLLAH ESFAHANI TABATABAEI, Seyed Amir Hossein |
Approximate
Message Authentication and Robust Image Hashing |
(12/2015) |
34. |
FAY, Robin |
Modes of Operation for Compressed Sensing based Encryption |
(08/2017) |
35. |
KOLLER, Thomas |
Communication Security for Distributed Mixed-Criticality Systems |
(01/2018) |
36. |
SCHNEIDER, Matthias |
Verifikation von Zeitinformationen in drahtlosen Kommunikationssystemen |
(01/2018) |
37. |
DJEUJO, Romeo Ayemele |
Key Management for Compressive Sensing based Cryptographic Mechanisms |
(01/2018) |