Zeitschriftenartikel zum Thema „Key agreement techniques“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Key agreement techniques" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Rueppel, Rainer A., und Paul C. van Oorschot. „Modern key agreement techniques“. Computer Communications 17, Nr. 7 (Juli 1994): 458–65. http://dx.doi.org/10.1016/0140-3664(94)90100-7.
Der volle Inhalt der QuelleLee, Hyang-Sook, Young-Ran Lee und Ju-Hee Lee. „MULTIPARTY KEY AGREEMENT PROTOCOL BASED ON SYMMETRIC TECHNIQUES“. Communications of the Korean Mathematical Society 18, Nr. 1 (01.01.2003): 169–79. http://dx.doi.org/10.4134/ckms.2003.18.1.169.
Der volle Inhalt der QuelleAlimoradi, Reza, Fateme Amjadi, Seiied-Mohammad-Javad Razavian und M. H. Noorallahzadeh. „A Modified Hierarchical Multiple Key Agreement Scheme for WSN“. International Journal of Advanced Networking and Applications 14, Nr. 03 (2022): 5493–98. http://dx.doi.org/10.35444/ijana.2022.14312.
Der volle Inhalt der QuelleChang, Chin-Chen, Iuon-Chang Lin und Chia-Chi Wu. „A Multipurpose Key Agreement Scheme in Ubiquitous Computing Environments“. Mobile Information Systems 2015 (2015): 1–7. http://dx.doi.org/10.1155/2015/934716.
Der volle Inhalt der QuelleSong, Jia, und Lin Li Wu. „Study on the Key Distribution Mechanism of Feeder Automation System“. Advanced Materials Research 532-533 (Juni 2012): 546–49. http://dx.doi.org/10.4028/www.scientific.net/amr.532-533.546.
Der volle Inhalt der QuelleSaleh, Ali, Noah Saleh, Obed Ali, Raed Hasan, Omar Ahmed, Azil Alias und Khalil Yassin. „Green Building Techniques: Under The Umbrella of the Climate Framework Agreement“. Babylonian Journal of Machine Learning 2024 (10.01.2024): 1–14. http://dx.doi.org/10.58496/bjml/2024/001.
Der volle Inhalt der QuelleSzymoniak, Sabina, und Shalini Kesar. „Key Agreement and Authentication Protocols in the Internet of Things: A Survey“. Applied Sciences 13, Nr. 1 (28.12.2022): 404. http://dx.doi.org/10.3390/app13010404.
Der volle Inhalt der QuelleEt. al., Chinnala Balakrishna,. „Hybrid Broadcast Encryption and Group Key Agreement Protocol with Precise Cipher Texts“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 5 (10.04.2021): 984–88. http://dx.doi.org/10.17762/turcomat.v12i5.1742.
Der volle Inhalt der QuelleMo, Jiaqing, und Hang Chen. „A Lightweight Secure User Authentication and Key Agreement Protocol for Wireless Sensor Networks“. Security and Communication Networks 2019 (16.12.2019): 1–17. http://dx.doi.org/10.1155/2019/2136506.
Der volle Inhalt der QuelleLuque de Castro, Maria D., Jose L. Luque-García und Eva Mataix. „Analytical Pervaporation: A Key Technique in the Enological Laboratory“. Journal of AOAC INTERNATIONAL 86, Nr. 2 (01.03.2003): 394–99. http://dx.doi.org/10.1093/jaoac/86.2.394.
Der volle Inhalt der QuelleSingh, Sartaj, und Amar Singh. „An Enhanced Authenticated Key Agreement Scheme for Cloud-Based IoT in Wireless Sensor Networks“. International Journal of Electrical and Electronics Research 11, Nr. 4 (20.11.2023): 1030–38. http://dx.doi.org/10.37391/ijeer.110421.
Der volle Inhalt der QuelleSrinivas Kalime, Et al. „An Efficient Secure Group Authenticated Key Agreement Protocol for Wireless Sensor Networks in IoT Environment“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 10 (02.11.2023): 845–53. http://dx.doi.org/10.17762/ijritcc.v11i10.8601.
Der volle Inhalt der QuelleSaleh, Salim A. „Analysis of Computer Aided Process Planning Techniques“. Tikrit Journal of Engineering Sciences 16, Nr. 1 (31.03.2009): 74–92. http://dx.doi.org/10.25130/tjes.16.1.06.
Der volle Inhalt der QuelleElango, P., K. Kuppusamy und N. Prabhu. „Data Replication Using Data Mining Techniques“. Asian Journal of Computer Science and Technology 8, S1 (22.04.2021): 107–9. http://dx.doi.org/10.51983/ajcst-2019.8.s1.1939.
Der volle Inhalt der QuellePrakasha, Krishna, Balachandra Muniyal und Vasundhara Acharya. „Enhanced authentication and key exchange for end to end security in mobile commerce using wireless public key infrastructure“. Information Discovery and Delivery 48, Nr. 1 (20.09.2019): 14–22. http://dx.doi.org/10.1108/idd-02-2019-0012.
Der volle Inhalt der QuelleBaptista, J. D. C., M. Lunn, R. J. Davenport, D. L. Swan, L. F. Read, M. R. Brown, C. Morais und T. P. Curtis. „Agreement betweenamoAGene-Specific Quantitative PCR and FluorescenceIn SituHybridization in the Measurement of Ammonia-Oxidizing Bacteria in Activated Sludge“. Applied and Environmental Microbiology 80, Nr. 19 (07.07.2014): 5901–10. http://dx.doi.org/10.1128/aem.01383-14.
Der volle Inhalt der QuelleConrozier, Thierry, Jordi Monfort, Xavier Chevalier, Raghu Raman, Pascal Richette, Demirhan Diraçoglù, Hervé Bard et al. „EUROVISCO Recommendations for Optimizing the Clinical Results of Viscosupplementation in Osteoarthritis“. CARTILAGE 11, Nr. 1 (21.06.2018): 47–59. http://dx.doi.org/10.1177/1947603518783455.
Der volle Inhalt der QuelleMofea, Sukhebi. „Legal Protection of Educators in Non-Formal Education Institutions Given Law Number 13 of 2003 concerning Employment“. International Journal of Education Management and Sociology 2, Nr. 1 (07.02.2023): 30–39. http://dx.doi.org/10.58818/ijems.v2i1.24.
Der volle Inhalt der QuelleLou, Chunwei, Mingsheng Cao, Rongchun Wu, Dajiang Chen und Hua Xu. „A Lightweight Key Generation Scheme for Secure Device-to-Device (D2D) Communication“. Wireless Communications and Mobile Computing 2021 (09.03.2021): 1–17. http://dx.doi.org/10.1155/2021/6642605.
Der volle Inhalt der QuelleNemesh, Petro, und Vitalii Kadala. „ECONOMIC AND LEGAL ASPECTS OF THE FRANCHISE AGREEMENT IN POLAND“. Baltic Journal of Economic Studies 5, Nr. 1 (22.03.2019): 137. http://dx.doi.org/10.30525/2256-0742/2019-5-1-137-142.
Der volle Inhalt der QuelleRENNER, RENATO. „SECURITY OF QUANTUM KEY DISTRIBUTION“. International Journal of Quantum Information 06, Nr. 01 (Februar 2008): 1–127. http://dx.doi.org/10.1142/s0219749908003256.
Der volle Inhalt der QuelleGusarov, Kostyantin, und Anastasiia Diadiuk. „ECONOMIC AND LEGAL ASPECTS OF THE FRANCHISE AGREEMENT IN THE UNITED KINGDOM“. Baltic Journal of Economic Studies 5, Nr. 3 (01.08.2019): 44. http://dx.doi.org/10.30525/2256-0742/2019-5-3-44-49.
Der volle Inhalt der QuelleLuo, Ying, Yuanyuan Dong, Yuguang Li, Tian Hu, Yubei Guo, Cheng Qian, Zhihai Yang und Hao Zheng. „Reliability Analysis of Critical Systems in A Fuel Booster Pump Using Advanced Simulation Techniques“. Materials 15, Nr. 6 (08.03.2022): 1989. http://dx.doi.org/10.3390/ma15061989.
Der volle Inhalt der QuelleShi, Xiaona, Xian Rong, Lin Nan, Lida Wang und Jianxin Zhang. „A New Steel-Joint Precast Concrete Frame Structure: The Design, Key Construction Techniques, and Building Energy Efficiency“. Buildings 12, Nr. 11 (14.11.2022): 1974. http://dx.doi.org/10.3390/buildings12111974.
Der volle Inhalt der QuelleHill, Jennifer G. „Regulatory Cooperation in Securities Market Regulation: Perspectives from Australia“. European Company and Financial Law Review 17, Nr. 1 (05.03.2020): 11–34. http://dx.doi.org/10.1515/ecfr-2020-0003.
Der volle Inhalt der QuelleAbbas, Ahsan, Abdul Rauf und Shaista Mumtaz. „Evaluating the Effect of Tariff and Non-tariff Barriers on Exports in the Pre and Post China-Pak Free Trade Agreement (FTA) Period“. NUST Journal of Social Sciences and Humanities 9, Nr. 2 (06.11.2023): 1–19. http://dx.doi.org/10.51732/njssh.v9i2.167.
Der volle Inhalt der QuelleAsra Rahmad, Riadi. „THE LEGAL POLITICS OF THE GOVERNMENT ON THE ACQUISITION OF LAND FOR DEVELOPMENT IN TERMS OF THE ASPECTS OF THE IUS CONSTITUTUM AND IUS OPERATUM“. PENA LAW: International Journal of Law 1, Nr. 2 (30.09.2022): 55–62. http://dx.doi.org/10.56107/penalaw.v1i2.40.
Der volle Inhalt der QuelleTariq, Humera, Jordi Bella, Thomas A. Jowitt, David F. Holmes, Mansour Rouhi, Zhuxiang Nie, Clair Baldock, David Garrod und Lydia Tabernero. „Cadherin flexibility provides a key difference between desmosomes and adherens junctions“. Proceedings of the National Academy of Sciences 112, Nr. 17 (08.04.2015): 5395–400. http://dx.doi.org/10.1073/pnas.1420508112.
Der volle Inhalt der QuelleRababah, Osama Mohammad. „Assessing the Quality of E-Services Software Using Artificial Intelligent Techniques“. Modern Applied Science 12, Nr. 9 (28.08.2018): 242. http://dx.doi.org/10.5539/mas.v12n9p242.
Der volle Inhalt der QuelleSamra Bashir. „Teachers focus to practice formative assessment techniques and Blooms Taxonomy: Assessment of class practices of prospective teachers“. Journal of Arts & Social Sciences 7, Nr. 2 (31.12.2020): 116–25. http://dx.doi.org/10.46662/jass-vol7-iss2-2020(116-125).
Der volle Inhalt der QuelleRochette, P., B. Ellert, E. G. Gregorich, R. L. Desjardins, E. Pattey, R. Lessard und B. G. Johnson. „Description of a dynamic closed chamber for measuring soil respiration and its comparison with other techniques“. Canadian Journal of Soil Science 77, Nr. 2 (01.05.1997): 195–203. http://dx.doi.org/10.4141/s96-110.
Der volle Inhalt der QuelleAlate, Mahendra, Uma R. Godase, Uddhav T. Kumbhar, Sheela Hundekari, Araddhana Arvind Deshmukh und Anil Kumar. „Secure and scalable data aggregation techniques for healthcare monitoring in WSN“. Journal of Discrete Mathematical Sciences and Cryptography 27, Nr. 2 (2024): 441–52. http://dx.doi.org/10.47974/jdmsc-1900.
Der volle Inhalt der QuelleKazmi, Syed Hussain Ali, Rosilah Hassan, Faizan Qamar, Kashif Nisar und Ag Asri Ag Ibrahim. „Security Concepts in Emerging 6G Communication: Threats, Countermeasures, Authentication Techniques and Research Directions“. Symmetry 15, Nr. 6 (25.05.2023): 1147. http://dx.doi.org/10.3390/sym15061147.
Der volle Inhalt der QuelleHaaland, S. E., B. U. Ö. Sonnerup, M. W. Dunlop, A. Balogh, E. Georgescu, H. Hasegawa, B. Klecker et al. „Four-spacecraft determination of magnetopause orientation, motion and thickness: comparison with results from single-spacecraft methods“. Annales Geophysicae 22, Nr. 4 (02.04.2004): 1347–65. http://dx.doi.org/10.5194/angeo-22-1347-2004.
Der volle Inhalt der QuelleAhmad Basri, Mohd Akif Farhan, Wan Salwina Wan Ismail, Norazlin Kamal Nor, Noorlaili Mohd Tohit, Mohammad Nazir Ahmad, Nur Saadah Mohamad Aun und Tuti Iryani Mohd Daud. „Validation of key components in designing a social skills training content using virtual reality for high functioning autism youth—A Fuzzy Delphi method“. PLOS ONE 19, Nr. 4 (04.04.2024): e0301517. http://dx.doi.org/10.1371/journal.pone.0301517.
Der volle Inhalt der QuelleRambe, Khoirunnisa Fadila, Zoe Zarka Syafiq, Rizki Akmalia, Farhana Farhana, Arya Tantri und Siti Syevila. „The Leadership Role of the School Principal in Implementing Policies at MTS Hifzhil Quran“. Continuous Education: Journal of Science and Research 4, Nr. 3 (25.12.2023): 13–19. http://dx.doi.org/10.51178/ce.v4i3.1660.
Der volle Inhalt der QuelleWang, Lin, Changgen Peng und Weijie Tan. „Secure Ring Signature Scheme for Privacy-Preserving Blockchain“. Entropy 25, Nr. 9 (14.09.2023): 1334. http://dx.doi.org/10.3390/e25091334.
Der volle Inhalt der QuellePetzold, A., J. A. Ogren, M. Fiebig, P. Laj, S. M. Li, U. Baltensperger, T. Holzer-Popp et al. „Recommendations for the interpretation of "black carbon" measurements“. Atmospheric Chemistry and Physics Discussions 13, Nr. 4 (11.04.2013): 9485–517. http://dx.doi.org/10.5194/acpd-13-9485-2013.
Der volle Inhalt der QuellePetzold, A., J. A. Ogren, M. Fiebig, P. Laj, S. M. Li, U. Baltensperger, T. Holzer-Popp et al. „Recommendations for reporting "black carbon" measurements“. Atmospheric Chemistry and Physics 13, Nr. 16 (22.08.2013): 8365–79. http://dx.doi.org/10.5194/acp-13-8365-2013.
Der volle Inhalt der QuelleUschold, Mike, und Michael Gruninger. „Ontologies: principles, methods and applications“. Knowledge Engineering Review 11, Nr. 2 (Juni 1996): 93–136. http://dx.doi.org/10.1017/s0269888900007797.
Der volle Inhalt der QuelleMawlood Hussein, Safwan, Juan Antonio López Ramos und José Antonio Álvarez Bermejo. „Distributed Key Management to Secure IoT Wireless Sensor Networks in Smart-Agro“. Sensors 20, Nr. 8 (15.04.2020): 2242. http://dx.doi.org/10.3390/s20082242.
Der volle Inhalt der QuelleChen, Maoqi, Ales Holobar, Xu Zhang und Ping Zhou. „Progressive FastICA Peel-Off and Convolution Kernel Compensation Demonstrate High Agreement for High Density Surface EMG Decomposition“. Neural Plasticity 2016 (2016): 1–5. http://dx.doi.org/10.1155/2016/3489540.
Der volle Inhalt der QuelleElise, LAMIC, MAUDUIT Damien, NAZARET Fabien, GILBLAS Rémi, POTTIER Thomas und CUTARD Thierry. „SERIES PARTS MANUFACTURING BY INFRARED SUPERPLASTIC FORMING WITH NUMERICAL TECHNIQUES FOR THERMAL REGULATION“. MATEC Web of Conferences 321 (2020): 03025. http://dx.doi.org/10.1051/matecconf/202032103025.
Der volle Inhalt der QuelleEl Kababji, Samer, Nicholas Mitsakakis, Xi Fang, Ana-Alicia Beltran-Bless, Gregory Russell Pond, Lisa Vandermeer, Dhenuka Radhakrishnan, Lucy Mosquera, Mark J. Clemons und Khaled El Emam. „Can synthetic data accurately mimic oncology clinical trials?“ Journal of Clinical Oncology 41, Nr. 16_suppl (01.06.2023): 1554. http://dx.doi.org/10.1200/jco.2023.41.16_suppl.1554.
Der volle Inhalt der QuellePUTZER, ALOIS. „Software Engineering, Data Modeling and Databases in Physics Experiments“. International Journal of Modern Physics C 02, Nr. 01 (März 1991): 115–31. http://dx.doi.org/10.1142/s0129183191000123.
Der volle Inhalt der QuelleZeidan, D., L. T. Zhang und E. Goncalves. „High-Resolution Simulations for Aerogel Using Two-Phase Flow Equations and Godunov Methods“. International Journal of Applied Mechanics 12, Nr. 05 (Juni 2020): 2050049. http://dx.doi.org/10.1142/s1758825120500490.
Der volle Inhalt der QuelleBenahmida, Abdelaaziz, Noureddine Maouhoub und Hassan Sahsah. „Numerical approach for extraction of photovoltaic generator single-diode model parameters“. Computer Science and Information Technologies 2, Nr. 2 (01.07.2021): 58–66. http://dx.doi.org/10.11591/csit.v2i2.p58-66.
Der volle Inhalt der QuelleMatta, John, Virender Singh, Trevor Auten und Prashant Sanjel. „Inferred networks, machine learning, and health data“. PLOS ONE 18, Nr. 1 (23.01.2023): e0280910. http://dx.doi.org/10.1371/journal.pone.0280910.
Der volle Inhalt der QuelleAbdelaaziz Benahmida, Noureddine Maouhoub und Hassan Sahsah. „Numerical approach for extraction of photovoltaic generator single-diode model parameters“. Computer Science and Information Technologies 2, Nr. 2 (01.07.2021): 58–66. http://dx.doi.org/10.11591/csit.v2i2.pp58-66.
Der volle Inhalt der QuelleSANZ-VILLARROYA, ISABEL. „Economic Cycles in Argentina: 1875–1990“. Journal of Latin American Studies 38, Nr. 3 (19.07.2006): 549–70. http://dx.doi.org/10.1017/s0022216x06001167.
Der volle Inhalt der Quelle