Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Distribute and Geographic Information Based Routing Algorithm for LEO Satellite Constellation Networks., , , , , , , und . IMIS, Seite 433-438. IEEE Computer Society, (2012)Mix-zones optimal deployment for protecting location privacy in VANET., , , , und . Peer-to-Peer Networking and Applications, 8 (6): 1108-1121 (2015)An efficient distributed key management scheme for group-signature based anonymous authentication in VANET., , , und . Security and Communication Networks, 5 (1): 79-86 (2012)Towards efficient and practical network coding in delay tolerant networks., , , , , , und . Computers & Mathematics with Applications, 63 (2): 588-600 (2012)Analysis of prefix hijacking based on AS hierarchical model., , , und . NSS, Seite 322-326. IEEE, (2011)A Secure and Efficient Revocation Scheme for Anonymous Vehicular Communications., , , , und . ICC, Seite 1-6. IEEE, (2010)Roadside Units Deployment for Efficient Short-Time Certificate Updating in VANETs., , , , und . ICC, Seite 1-5. IEEE, (2010)An Efficient Pseudonymous Authentication Scheme With Strong Privacy Preservation for Vehicular Communications., , , , und . IEEE Trans. Vehicular Technology, 59 (7): 3589-3603 (2010)Network intrusion detection and prevention middlebox management in SDN., , und . IPCCC, Seite 1-8. IEEE Computer Society, (2015)SPS: A Novel Semantics-Aware Scheme for Location Privacy in People-Centric Sensing Network., , und . WASA, Volume 8491 von Lecture Notes in Computer Science, Seite 324-335. Springer, (2014)