Autor der Publikation

Building a Secure Infrastructure for P2P Applications in Mobile Ad Hoc Networks.

, , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 398-405. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building a Secure Infrastructure for P2P Applications in Mobile Ad Hoc Networks., , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 398-405. Springer, (2004)The REESSE2+ Public-key Encryption Scheme - Another Application of the Lever Function and its Connotation, , und . CoRR, (2008)A Scalable Peer-to-Peer Lookup Model., , , , und . GCC (1), Volume 3032 von Lecture Notes in Computer Science, Seite 379-387. Springer, (2003)Researches on Scalable Architecture for Security Information Distribution Service., , , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 450-457. Springer, (2004)Efficient Content Locating in Peer-to-Peer Systems., , und . ICEBE, Seite 253-257. IEEE Computer Society, (2005)Optimizing Cauchy Reed-Solomon Codes for P2P Storage Cloud., , und . WASA, Volume 7405 von Lecture Notes in Computer Science, Seite 378-385. Springer, (2012)Secure Data Transmission on Multiple Paths in Mobile Ad Hoc Networks., , und . WASA, Volume 4138 von Lecture Notes in Computer Science, Seite 424-434. Springer, (2006)Performance Analysis of the HLLACF., , , , und . ICYCS, Seite 2120-2124. IEEE Computer Society, (2008)Parallel Downloading Algorithm for Large-volume File Distribution., , und . PDCAT, Seite 745-749. IEEE Computer Society, (2005)A Sequential Pattern Mining Algorithm for Misuse Intrusion Detection., , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 458-465. Springer, (2004)