Autor der Publikation

The Wandering Nodes: Key Management for Low-Power Mobile Ad Hoc Networks.

, und . ICDCS Workshops, Seite 916-922. IEEE Computer Society, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Seys, Stefaan
Eine Person hinzufügen mit dem Namen Seys, Stefaan
 

Weitere Publikationen von Autoren mit dem selben Namen

The Wandering Nodes: Key Management for Low-Power Mobile Ad Hoc Networks., und . ICDCS Workshops, Seite 916-922. IEEE Computer Society, (2005)Efficient Cooperative Signatures: A Novel Authentication Scheme for Sensor Networks., und . SPC, Volume 3450 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2005)Power consumption evaluation of efficient digital signature schemes for low power devices., und . WiMob (1), Seite 79-86. IEEE, (2005)Privacy-Preserving ECC-Based Grouping Proofs for RFID., , , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 159-165. Springer, (2010)ARM: Anonymous Routing Protocol for Mobile Ad hoc Networks., und . AINA (2), Seite 133-137. IEEE Computer Society, (2006)Extending ECC-based RFID authentication protocols to privacy-preserving multi-party grouping proofs., , , , und . Personal and Ubiquitous Computing, 16 (3): 323-335 (2012)User Privacy in RFID Networks., und . ISSE, Seite 206-215. Vieweg+Teubner, (2009)The security of mass transport ticketing systems., , und . ISSE, Seite 347-356. Vieweg+Teubner, (2008)inShopnito: An Advanced yet Privacy-Friendly Mobile Shopping Application., , , , , , , , , und . SERVICES, Seite 129-136. IEEE Computer Society, (2014)Secure JTAG Implementation Using Schnorr Protocol., , , , , , , , und . J. Electronic Testing, 29 (2): 193-209 (2013)