Autor der Publikation

Analysis of Chinese Remainder Theorem Based Group Key Management Protocols.

, , und . Security and Management, Seite 86-92. CSREA Press, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protection of Virtual Property in Online Gaming., , , und . DMS, Seite 119-124. Knowledge Systems Institute, (2005)Cooperative Visualization of Privacy Risks., , und . CDVE, Volume 5220 von Lecture Notes in Computer Science, Seite 45-53. Springer, (2008)Secure and efficient routing by Leveraging Situational Awareness Messages in tactical edge networks., , , und . ICMCIS, Seite 1-8. IEEE, (2015)Online Gaming Crime and Security Issue - Cases and Countermeasures from Taiwan., , , und . PST, Seite 131-136. (2004)Ensuring Privacy for Buyer-Seller E-Commerce., , und . SEC, Volume 201 von IFIP, Seite 13-24. Springer, (2006)AnonDSR: efficient anonymous dynamic source routing for mobile ad-hoc networks., , und . SASN, Seite 33-42. ACM, (2005)Automated Social Network Analysis for Collaborative Work., , , und . CDVE, Volume 4101 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2006)Privacy management system using social networking., , und . SMC, Seite 3327-3332. IEEE, (2007)Machine Learning-Based Traffic Classification of Wireless Traffic., und . ICMCIS, Seite 1-8. IEEE, (2019)Agent-based Transactions for Home Energy Services., , und . DMS, Seite 367-372. Knowledge Systems Institute, (2005)