Autor der Publikation

A lifetime-optimized end-to-end encryption scheme for sensor networks allowing in-network processing.

, , , und . Computer Communications, 31 (4): 734-749 (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identities in the Future Internet of Things., und . Wireless Personal Communications, 49 (3): 353-363 (2009)Protecting digital identities in future networks., , , und . Future Network & Mobile Summit, Seite 1-8. IEEE, (2011)TRIMS, a privacy-aware trust and reputation model for identity management systems., , und . Computer Networks, 54 (16): 2899-2912 (2010)Privacy-enabled identity management in the Future Internet., , und . Future Internet Assembly, Seite 57-66. IOS Press, (2009)Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks., , und . ICC, Seite 2288-2295. IEEE, (2006)MobiSplit in a Virtualized, Multi-Device Environment., , , , , und . ICC, Seite 1839-1845. IEEE, (2007)Secure Comparison of Encrypted Data in Wireless Sensor Networks., , und . WiOpt, Seite 47-53. IEEE Computer Society, (2005)Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distribution, and Routing Adaptation., , und . IEEE Trans. Mob. Comput., 5 (10): 1417-1431 (2006)Linking Ad Hoc Charging Schemes to AAAC Architectures., , , , und . ESAS, Volume 3313 von Lecture Notes in Computer Science, Seite 66-81. Springer, (2004)A lifetime-optimized end-to-end encryption scheme for sensor networks allowing in-network processing., , , und . Computer Communications, 31 (4): 734-749 (2008)