Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication Schemes for Healthcare Applications Using Wireless Medical Sensor Networks: A Survey., , und . SN Comput. Sci., 3 (5): 382 (2022)A privacy-preserving code-based authentication protocol for Internet of Things., , , und . J. Supercomput., 75 (12): 8231-8261 (2019)Algebraic Replay Attacks on Authentication in RFID Protocols., , und . SecNet, Volume 381 von Communications in Computer and Information Science, Seite 153-163. Springer, (2013)An Authentication Protocol Based on Combined RFID-Biometric System RFID-Biometric System, , und . CoRR, (2012)Weaknesses in Two RFID Authentication Protocols., , , und . C2SI, Volume 9084 von Lecture Notes in Computer Science, Seite 162-172. Springer, (2015)RFID Authentication Protocols Based on Error-Correcting Codes: A Survey., , , und . Wireless Personal Communications, 96 (1): 509-527 (2017)An efficient privacy scheme for C-ITS stations., , und . Comput. Electr. Eng., (April 2023)Performance Evaluation of Post-quantum Public-Key Cryptography in Smart Mobile Devices., und . I3E, Volume 11195 von Lecture Notes in Computer Science, Seite 67-80. Springer, (2018)A comparative analysis of RFID authentication protocols for healthcare applications., und . AI-CSP, Seite 1-6. IEEE, (2021)Improved RFID Authentication Protocol Based on Randomized McEliece Cryptosystem., , , und . Int. J. Netw. Secur., 17 (4): 413-422 (2015)