Autor der Publikation

A Real-Time Privacy Amplification Scheme in Quantum Key Distribution.

, , , , , , und . ICT-EurAsia, Volume 7804 von Lecture Notes in Computer Science, Seite 453-458. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Next generation mobility management., , , und . Wireless Communications and Mobile Computing, 11 (4): 443-445 (2011)Understanding urban dynamics based on pervasive sensing: An experimental study on traffic density and air pollution., , , , , und . Mathematical and Computer Modelling, 58 (5-6): 1328-1339 (2013)Balanced bipartite graph based register allocation for network processors in mobile and wireless networks., , , , und . Mobile Information Systems, 6 (1): 65-83 (2010)Mobile and Wireless Networks., und . Mobile Information Systems, 6 (1): 1-3 (2010)ACSP: A novel security protocol against counting attack for UHF RFID systems., , , und . Computers & Mathematics with Applications, 63 (2): 492-500 (2012)Opportunistic sharing scheme for spectrum allocation in wireless virtualization., , , , , und . Soft Comput., 18 (9): 1685-1696 (2014)Maintaining strong consistency for the identifier-to-locator mapping cache., , , , und . GLOBECOM Workshops, Seite 986-991. IEEE, (2012)Information Security., und . J. UCS, 19 (16): 2347-2348 (2013)Secure ubiquitous computing., , , und . Pervasive and Mobile Computing, (2015)An exploration of cache collaboration in information-centric network., , , und . Int. J. Communication Systems, 27 (9): 1243-1267 (2014)