Autor der Publikation

Classification of Key Management Schemes for Wireless Sensor Networks.

, , , und . APWeb/WAIM Workshops, Volume 4537 von Lecture Notes in Computer Science, Seite 664-673. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved hidden vector encryption with short ciphertexts and tokens., und . Des. Codes Cryptogr., 58 (3): 297-319 (2011)Forward Secure Searchable Encryption Using Key-Based Blocks Chain Technique., , , , , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 85-97. Springer, (2018)A 5Gb/s/pin 16Gb LPDDR4/4X Reconfigurable SDRAM with Voltage-High Keeper and a Prediction-based Fast-tracking ZQ Calibration., , , , , , , , , und 14 andere Autor(en). VLSI Circuits, Seite 114-. IEEE, (2019)Secure Index Search for Groups., , und . TrustBus, Volume 3592 von Lecture Notes in Computer Science, Seite 128-140. Springer, (2005)Direct Chosen-Ciphertext Secure Hierarchical ID-Based Encryption Schemes., und . EuroPKI, Volume 4582 von Lecture Notes in Computer Science, Seite 94-109. Springer, (2007)N-Party Encrypted Diffie-Hellman Key Exchange Using Different Passwords., und . ACNS, Volume 3531 von Lecture Notes in Computer Science, Seite 75-90. (2005)ID-based Authenticated Key Agreement for Low-Power Mobile Devices., , , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 494-505. Springer, (2005)Efficient Multicast Key Management for Stateless Receivers., , , und . ICISC, Volume 2587 von Lecture Notes in Computer Science, Seite 497-509. Springer, (2002)SmartRescue: Multi Agent System Based on Location and Context Aware Information., und . MMAS, Volume 3446 von Lecture Notes in Computer Science, Seite 295-308. Springer, (2004)Certificateless Public Key Encryption in the Selective-ID Security Model (Without Random Oracles)., , , und . Pairing, Volume 4575 von Lecture Notes in Computer Science, Seite 60-82. Springer, (2007)