Autor der Publikation

Efficient 3G/WLAN Interworking Techniques for Seamless Roaming Services with Location-Aware Authentication.

, , , , , und . NETWORKING, Volume 3462 von Lecture Notes in Computer Science, Seite 370-381. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The efficient communications for VPN access of mobile nodes over mobile IPV6., , und . ICWI, Seite 941-944. IADIS, (2004)Protecting IPTV Service Network against Malicious Rendezvous Point., , , und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 1-9. Springer, (2009)An Automatic Security Evaluation System for IPv6 Network., , , , und . WISA, Volume 2908 von Lecture Notes in Computer Science, Seite 150-161. Springer, (2003)Effective Control of Abnormal Neighbor Discovery Congestion on IPv6 Local Area Network., und . UIC, Volume 4159 von Lecture Notes in Computer Science, Seite 966-976. Springer, (2006)An Optimized Time-constraint Job Distribution Scheme in Group based P2P Networks., , , und . SERA, Seite 774-781. IEEE Computer Society, (2007)Efficient 3G/WLAN Interworking Techniques for Seamless Roaming Services with Location-Aware Authentication., , , , , und . NETWORKING, Volume 3462 von Lecture Notes in Computer Science, Seite 370-381. Springer, (2005)Mobile PKI: A PKI-Based Authentication Framework for the Next Generation Mobile Communications., , , , , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 180-191. Springer, (2003)Random Visitor: A Defense Against Identity Attacks in P2P Overlay Networks., , , , und . WISA, Volume 4298 von Lecture Notes in Computer Science, Seite 282-296. Springer, (2006)Security Clustering: A Network-Wide Secure Computing Mechanism in Pervasive Computing., , , , und . NETWORKING, Volume 3042 von Lecture Notes in Computer Science, Seite 1326-1331. Springer, (2004)A Study of Security Association Management Oriented to IP Security., , und . ICOIN (2), Volume 2344 von Lecture Notes in Computer Science, Seite 381-388. Springer, (2002)