Autor der Publikation

Achieve Secure Handover Session Key Management via Mobile Relay in LTE-Advanced Networks.

, , , und . IEEE Internet of Things Journal, 4 (1): 29-39 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Global Convergence of a Special Case of the DAI-Yuan Family without Line Search., und . APJOR, 25 (3): 411-420 (2008)Duth: a user-friendly dual-factor authentication for Android smartphone devices., , , und . Security and Communication Networks, 8 (7): 1213-1222 (2015)An Analysis of Dynamic Game Strategy of Privacy Protection in Personalization., , und . WHICEB, Seite 4. Association for Information Systems, (2014)Tumor Boundary Extraction in Multislice MR Brain Images Using Region and Contour Deformation., , , , , und . MIAR, Seite 183-187. IEEE Computer Society, (2001)A Novel Engine for Various Intrusion Detection Methods., und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 255-265. Springer, (2000)Information Diffusion Model Based on Privacy Setting in Online Social Networking Services., , und . Comput. J., 58 (4): 536-548 (2015)Efficient attribute based sequential aggregate signature for wireless sensor networks., , , , und . IJSNet, 16 (3): 172-184 (2014)Theoretical study on the mechanism of the gas-phase reaction of diborane(3) anion with carbon disulfide., , , und . Journal of Computational Chemistry, 23 (3): 414-419 (2002)Achieve Secure Handover Session Key Management via Mobile Relay in LTE-Advanced Networks., , , und . IEEE Internet of Things Journal, 4 (1): 29-39 (2017)Incremental feature weighting for fuzzy feature selection., , , , und . Fuzzy Sets and Systems, (2019)