Autor der Publikation

An Enhanced ID-Updating Hash-Based RFID Authentication Protocol with Strong Privacy Protection.

, , , , und . ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 2070-2079. IOS Press, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Incentive Mechanism of Data Storage Based on Blockchain for Wireless Sensor Networks., , , , und . Mob. Inf. Syst., (2018)Analysis of data replication mechanism in NoSQL database MongoDB., , , , und . ICCE-TW, Seite 66-67. IEEE, (2015)Security preservation in industrial medical CPS using Chebyshev map: An AI approach., , , , und . Future Gener. Comput. Syst., (2021)The seeding algorithm for spherical k-means clustering with penalties., , , , und . J. Comb. Optim., 44 (3): 1977-1994 (2022)Approximation Algorithms for the Lower Bounded Correlation Clustering Problem., , , und . CSoNet, Volume 13116 von Lecture Notes in Computer Science, Seite 39-49. Springer, (2021)Key Exposure Resistant Group Key Agreement Protocol., , , , und . ProvSec, Volume 13059 von Lecture Notes in Computer Science, Seite 83-97. Springer, (2021)An Efficient Anonymous Authentication Scheme for Privacy-preserving in Smart Grid., und . DSC, Seite 1-2. IEEE, (2021)Blockchain-Based Data Integrity Verification Scheme in AIoT Cloud-Edge Computing Environment., , , und . IEEE Trans. Engineering Management, (2024)An Improved Approximation Algorithm for the Capacitated Correlation Clustering Problem., , , und . Int. J. Found. Comput. Sci., 35 (6): 757-774 (September 2024)From least interference-cost paths to maximum (Concurrent) multiflow in MC-MR wireless networks., , , , und . INFOCOM, Seite 334-342. IEEE, (2014)