Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Access-polynomial-based self-healing group key distribution scheme for resource-constrained wireless networks., , , und . Security and Communication Networks, 5 (12): 1363-1374 (2012)Methods for Improving the Rate of Secret Key Generation based on Wireless Channel Characteristics., , , und . JNW, 11 (2): 46-55 (2016)Analysis of the information theoretically secret key agreement by public discussion., , , , , und . Security and Communication Networks, 8 (15): 2507-2523 (2015)An IDL-Based Parallel Model for Scientific Computations on Multi-core Computers., , , , und . DMBD, Volume 10387 von Lecture Notes in Computer Science, Seite 464-471. Springer, (2017)SBAC: A secure blockchain-based access control framework for information-centric networking., , , , , und . J. Network and Computer Applications, (2020)A Key Distribution Scheme for WSN Based on Hash Chains and Deployment Knowledge., , , und . IJDSN, (2015)SPS and DPS: Two New Grid-Based Source Location Privacy Protection Schemes in Wireless Sensor Networks., , , und . Sensors, 19 (9): 2074 (2019)One-way hash chain-based self-healing group key distribution scheme with collusion resistance capability in wireless sensor networks., , , und . Ad Hoc Networks, 11 (8): 2500-2511 (2013)A Classification Algorithm Based on Data Clustering and Data Reduction for Intrusion Detection System over Big Data., , und . TIIS, 13 (7): 3714-3732 (2019)Practicality Analysis of the Self-Healing Group Key Distribution Schemes for Resource-Constricted Wireless Sensor Networks.. CMC, Seite 37-40. IEEE Computer Society, (2011)