Autor der Publikation

Secure Communication in Mobile Ad Hoc Network using Efficient Certificateless Encryption, .

, , und . J. Networks, 4 (8): 687-697 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the construction of binary sequence families with low correlation and large sizes., , und . ISIT, Seite 1253-1257. IEEE, (2010)Path-Balanced Logic Design to Realize Block Ciphers Resistant to Power and Timing Attacks., , und . IEEE Trans. Very Large Scale Integr. Syst., 27 (5): 1080-1092 (2019)A scalable sampling scheme for clustering in network traffic analysis., , und . Infoscale, Volume 304 von ACM International Conference Proceeding Series, Seite 38. ACM, (2007)Optimal spectrally-constrained sequences., , , und . ISIT, Seite 2692-2696. IEEE, (2015)A Symbol-Pair Decoder for CSS Codes., , und . CoRR, (2024)Cryptanalysis of the class of maximum period galois NLFSR-based stream ciphers., und . Cryptogr. Commun., 13 (5): 847-864 (2021)Construction of low-hit-zone frequency-hopping sequence sets with strictly optimal partial Hamming correlation based on Chinese Remainder Theorem., , und . Cryptogr. Commun., 17 (1): 15-25 (Januar 2025)A New Class of Ternary Cocyclic Hadamard Codes., und . Appl. Algebra Eng. Commun. Comput., 14 (1): 65-73 (2003)Re-engineering simultaneous internet sessions process-separated browsers., , und . ACSW, Seite 70:1-70:10. ACM, (2017)Designing Information Systems Which Manage or Avoid Privacy Incidents., , und . EuroISI, Volume 5376 von Lecture Notes in Computer Science, Seite 131-142. Springer, (2008)