Autor der Publikation

Secure Authentication Scheme for Medicine Anti-Counterfeiting System in IoT Environment.

, , , , , und . IEEE Internet Things J., 4 (5): 1634-1646 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Periodic Node Deployment in Wireless Sensor Networks: A Statistical Analysis, , und . CoRR, (2011)Differential Modulation for Bi-directional Relaying with Analog Network Coding, , , , und . CoRR, (2011)Estimating Graph Robustness Through the Randic Index., , , , und . IEEE Trans. Cybern., 48 (11): 3232-3242 (2018)Rate-Compatible Punctured Polar Codes: Optimal Construction Based on Polar Spectra., , , , , und . CoRR, (2016)Noncooperative and Cooperative Optimization of Electric Vehicle Charging Under Demand Uncertainty: A Robust Stackelberg Game., , und . IEEE Trans. Veh. Technol., 65 (3): 1043-1058 (2016)A Social-Aware Virtual MAC Protocol for Energy-Efficient D2D Communications Underlying Heterogeneous Cellular Networks., , , und . IEEE Trans. Veh. Technol., 67 (9): 8372-8385 (2018)Dynamic group optimization algorithm with a mean-variance search framework., , , , , und . Expert Syst. Appl., (2021)Special Issue on Multimedia Computing and Management in Cloud Environment., und . Concurr. Comput. Pract. Exp., 24 (17): 2081-2082 (2012)On the effectiveness of service differentiation based resource-provision incentive mechanisms in dynamic and autonomous P2P networks., , , und . Comput. Networks, 55 (17): 3811-3831 (2011)Provably secure three-party authenticated key agreement protocol using smart cards., , , , , und . Comput. Networks, (2014)