Gotowa bibliografia na temat „Non-Interactive Key Agreement”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Non-Interactive Key Agreement”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Non-Interactive Key Agreement"
Yongxuan Sang, Lili Zhang, Lin You i Zhongwen Li. "Two Non-interactive Key Agreement Protocols under Certificateless Scenarios". International Journal of Advancements in Computing Technology 4, nr 6 (15.04.2012): 331–37. http://dx.doi.org/10.4156/ijact.vol4.issue6.38.
Pełny tekst źródłaGuo, Hua, Yi Mu, Zhoujun Li i Xiyong Zhang. "An efficient and non-interactive hierarchical key agreement protocol". Computers & Security 30, nr 1 (styczeń 2011): 28–34. http://dx.doi.org/10.1016/j.cose.2010.10.003.
Pełny tekst źródłaKim, Hyunsung. "Freshness-Preserving Non-Interactive Hierarchical Key Agreement Protocol over WHMS". Sensors 14, nr 12 (10.12.2014): 23742–57. http://dx.doi.org/10.3390/s141223742.
Pełny tekst źródłaWu, Tzong-Sun, i Han-Yu Lin. "Non-Interactive Authenticated Key Agreement over the Mobile Communication Network". Mobile Networks and Applications 18, nr 5 (27.04.2013): 594–99. http://dx.doi.org/10.1007/s11036-013-0440-4.
Pełny tekst źródłaCheng, Jiin-Chiou, i Chi-Sung Laih. "Conference key agreement protocol with non-interactive fault-tolerance over broadcast network". International Journal of Information Security 8, nr 1 (16.09.2008): 37–48. http://dx.doi.org/10.1007/s10207-008-0062-1.
Pełny tekst źródłaZhu, Guobin, Hu Xiong i Zhiguang Qin. "On the Security of an Efficient and Non-interactive Hierarchical Key Agreement Protocol". Wireless Personal Communications 74, nr 2 (23.07.2013): 883–89. http://dx.doi.org/10.1007/s11277-013-1328-0.
Pełny tekst źródłaBala, Suman, i Anil K. Verma. "A non-interactive certificateless two-party authenticated key agreement protocol for wireless sensor networks". International Journal of Ad Hoc and Ubiquitous Computing 21, nr 2 (2016): 140. http://dx.doi.org/10.1504/ijahuc.2016.075187.
Pełny tekst źródłaAlimoradi, Reza, Fateme Amjadi, Seiied-Mohammad-Javad Razavian i M. H. Noorallahzadeh. "A Modified Hierarchical Multiple Key Agreement Scheme for WSN". International Journal of Advanced Networking and Applications 14, nr 03 (2022): 5493–98. http://dx.doi.org/10.35444/ijana.2022.14312.
Pełny tekst źródłaChinniah, Porkodi, i Sangavai Krishnamoorthi. "An Efficient Elliptic Curve based Key Management Scheme for Distributed Sensor Networks". European Journal of Engineering Research and Science 4, nr 6 (26.06.2019): 111–16. http://dx.doi.org/10.24018/ejers.2019.4.6.1316.
Pełny tekst źródłaChinniah, Porkodi, i Sangavai Krishnamoorthi. "An Efficient Elliptic Curve based Key Management Scheme for Distributed Sensor Networks". European Journal of Engineering and Technology Research 4, nr 6 (26.06.2019): 111–16. http://dx.doi.org/10.24018/ejeng.2019.4.6.1316.
Pełny tekst źródłaCzęści książek na temat "Non-Interactive Key Agreement"
Sarkar, Pinaki. "Lightweight Deterministic Non Interactive (ni) Hierarchical Key Agreement Scheme (KAS)". W Network and System Security, 315–31. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-64701-2_23.
Pełny tekst źródłaGennaro, Rosario, Shai Halevi, Hugo Krawczyk, Tal Rabin, Steffen Reidt i Stephen D. Wolthusen. "Strongly-Resilient and Non-interactive Hierarchical Key-Agreement in MANETs". W Computer Security - ESORICS 2008, 49–65. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-88313-5_4.
Pełny tekst źródłaKim, Hyunsung. "Non-interactive Hierarchical Key Agreement Protocol over Hierarchical Wireless Sensor Networks". W Communications in Computer and Information Science, 86–93. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-35264-5_12.
Pełny tekst źródłaStreszczenia konferencji na temat "Non-Interactive Key Agreement"
Yang, Deming, Dejun Mu i Zhong Xu. "A non-interactive and efficient key agreement protocol for ASNs". W Second International Conference on Spatial Information Technology, redaktorzy Cheng Wang, Shan Zhong i Jiaolong Wei. SPIE, 2007. http://dx.doi.org/10.1117/12.773757.
Pełny tekst źródłaKalaiselvi, S., i S. Jabeen Begum. "A secure group communication using non-interactive key computation in multiparty key agreement". W ICCCN 2008. 17th International Conference on Computing, Communication and Networking. IEEE, 2008. http://dx.doi.org/10.1109/icccnet.2008.4787758.
Pełny tekst źródłaXing, Qianqian, Baosheng Wang, Xiaofeng Wang, Jing Tao i Liu Liu. "A Practical Anti-Collusion Hierarchical Identity-Based Non-interactive Key Agreement for Wireless Networks". W 2017 IEEE Trustcom/BigDataSE/ICESS. IEEE, 2017. http://dx.doi.org/10.1109/trustcom/bigdatase/icess.2017.224.
Pełny tekst źródła