Autor der Publikation

An Efficient Password-Based Authenticated Key Exchange Protocol with Provable Security for Mobile Client-Client Networks.

, , , , und . Wirel. Pers. Commun., 88 (2): 337-356 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Correction of trust region method with a new modified Newton method., , und . Int. J. Comput. Math., 97 (5): 1118-1132 (2020)An improvement of adaptive cubic regularization method for unconstrained optimization problems., , und . Int. J. Comput. Math., 98 (2): 271-287 (2021)Graph Representation Learning Towards Patents Network Analysis., und . CoRR, (2023)Analysis of Persian News Agencies on Instagram, A Words Co-occurrence Graph-based Approach., und . CoRR, (2024)Known unknowns: Indeterminacy in authentication in IoT., , , , und . Future Gener. Comput. Syst., (2020)Uncertainty-Aware Authentication Model for IoT., , , , , und . CyberICPS/SECPRE/SPOSE/ADIoT@ESORICS, Volume 11980 von Lecture Notes in Computer Science, Seite 224-237. Springer, (2019)A Location-Aware Authentication Model to Handle Uncertainty in IoT., , , , , und . IoTSMS, Seite 43-50. IEEE, (2019)Analysis of ResearchGate, A Community Detection Approach., und . CoRR, (2020)Analysis of Insect-Plant Interactions Affected by Mining Operations, A Graph Mining Approach., , und . CoRR, (2023)Convolutional Neural Networks Towards Facial Skin Lesions Detection., , und . CoRR, (2024)