Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust Based Routing for Misbehavior Detection in Ad Hoc Networks., , , , , und . JNW, 5 (5): 551-558 (2010)Decomposing Attacks on Asymmetric Cryptography Based on Mapping Compositions., , und . J. Cryptology, 14 (2): 137-150 (2001)Towards Energy-Efficient Secure Communications Using Biometric Key Distribution in Wireless Biomedical Healthcare Networks., , , , und . BMEI, Seite 1-5. IEEE, (2009)Defending against Distributed Denial of Service Attacks Using Resistant Mobile Agent Architecture., , und . IPDPS, IEEE Computer Society, (2002)Improving Spectrum Management for Satellite Communication Systems With Hunger Marketing., , , , , und . IEEE Wireless Commun. Letters, 8 (3): 797-800 (2019)Robust Remote Authentication for Scalable Web-Based Services., , , und . IIH-MSP, Seite 1113-1117. IEEE Computer Society, (2008)Several classes of binary sequences with three-level autocorrelation., , und . IEEE Trans. Information Theory, 45 (7): 2606-2612 (1999)Undeniable Billing in Mobile Communication., und . MobiCom, Seite 284-290. ACM, (1998)Ubiquitous and Secure Certificate Service for Wireless Ad Hoc Network., , , und . IEICE Transactions, 93-D (7): 1848-1856 (2010)Using Blockchain to Control Access to Cloud Data., , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 274-288. Springer, (2018)