Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust, Security, and Privacy in Next-Generation Wireless Sensor Networks., , , und . IJDSN, (2013)Trust, Security, and Privacy in Next-Generation Wireless Sensor Networks 2014., , , und . IJDSN, (2015)A blind image copyright protection scheme for e-government., , , , , und . J. Visual Communication and Image Representation, 24 (7): 1099-1105 (2013)A fast RFID tag identification algorithm based on counter and stack., , , , , , und . Expert Syst. Appl., 38 (6): 6829-6838 (2011)A pairing-free certificateless digital multisignature scheme using elliptic curve cryptography., , , , und . Int. J. Comput. Math., 94 (1): 39-55 (2017)EHR: Routing Protocol for Energy Harvesting Wireless Sensor Networks., , , , und . ICPADS, Seite 56-63. IEEE, (2016)A novel and provably secure authentication and key agreement scheme with user anonymity for global mobility networks., , , , , , , und . Security and Communication Networks, 9 (16): 3527-3542 (2016)On the Analysis and Detection of Mobile Botnet Applications., , , , und . J. UCS, 22 (4): 567-588 (2016)A user friendly mutual authentication and key agreement scheme for wireless sensor networks using chaotic maps., , , , , und . Future Generation Comp. Syst., (2016)Intelligent Transportation Systems., , , , , , , , , und 18 andere Autor(en). IEEE Pervasive Computing, 5 (4): 63-67 (2006)