Autor der Publikation

Ultra-Wideband Ranging System Prototype Design and Implementation.

, , , , , , , und . CSPS, Volume 463 von Lecture Notes in Electrical Engineering, Seite 1848-1855. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Generic, Optimistic, and Efficient Schemes for Fair Certified Email Delivery., , , und . ICICS, Volume 3783 von Lecture Notes in Computer Science, Seite 40-52. Springer, (2005)One-Round ID-Based Threshold Signature Scheme from Bilinear Pairings., , , und . Informatica, 20 (4): 461-476 (2009)Security Analysis on a Family of Ultra-lightweight RFID Authentication Protocols., , und . J. Softw., 3 (3): 1-10 (2008)Designated-Verifier Proxy Signature Schemes.. SEC, Volume 181 von IFIP, Seite 409-424. Springer, (2005)Security Remarks on a Convertible Nominative Signature Scheme., und . SEC, Volume 232 von IFIP, Seite 265-275. Springer, (2007)Further Discussions on the Security of a Nominative Signature Scheme., , und . IACR Cryptology ePrint Archive, (2006)Cryptanalysis of an Off-Line Electronic Cash Scheme Based on Proxy Blind Signature., , , und . Comput. J., 54 (10): 1645-1651 (2011)Double-authentication-preventing signatures revisited: new definition and construction from chameleon hash., , , , und . Frontiers Inf. Technol. Electron. Eng., 20 (2): 176-186 (2019)Nash bargaining between friends for cooperative data distribution in a social peer-to-peer swarming system., , , , und . ICMLC, Seite 1490-1495. IEEE, (2013)Nominative Signature: Application, Security Model and Construction., , , , , , und . IACR Cryptol. ePrint Arch., (2007)