Autor der Publikation

Improving security information gathering with IEEE 802.21 to optimize handover performance.

, und . MSWiM, Seite 96-105. ACM, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Adaptative Encryption for Ubiquitous Environments., , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 540-548. Springer, (2007)Improving security information gathering with IEEE 802.21 to optimize handover performance., und . MSWiM, Seite 96-105. ACM, (2009)Nationwide Safety: Nationwide Modeling for Broadband Network Services., , , , , und . IEEE Veh. Technol. Mag., 8 (2): 83-91 (2013)Towards self-authenticable smart cards., , , und . Comput. Commun., 29 (15): 2781-2787 (2006)Measuring the resiliency of cellular base station deployments., , , und . WCNC, Seite 1625-1630. IEEE, (2015)Secure Communications in Multi-Agent Systems Protecting KQML., , , und . WOSIS, Seite 305-313. INSTICC Press, (2004)An analysis of conformance issues in implementations of standardized security protocols., , und . Comput. Stand. Interfaces, 31 (1): 246-251 (2009)Secure Electronic Payments in Heterogeneous Networking: New Authentication Protocols Approach., , , und . ICCSA (3), Volume 3482 von Lecture Notes in Computer Science, Seite 729-738. Springer, (2005)Survey of Attacks and Defenses on P2PSIP Communications., , , und . IEEE Commun. Surv. Tutorials, 14 (3): 750-783 (2012)New E-Payment Scenarios in an Extended Version of the Traditional Model., , , und . ICCSA (2), Volume 5073 von Lecture Notes in Computer Science, Seite 514-525. Springer, (2008)