Zobrazeno 1 - 10
of 10
pro vyhledávání: '"Ekonomou, Elias"'
Autor:
Ghaleb, Baraq, Al-Dubai, Ahmed, Ekonomou, Elias, Alsarhan, Ayoub, Nasser, Youssef, Mackenzie, Lewis, Boukerche, Azzedine
Driven by the special requirements of the Lowpower and Lossy Networks (LLNs), the IPv6 Routing Protocol for LLNs (RPL) was standardized by the IETF some six years ago to tackle the routing issue in such networks. Since its introduction, however, nume
Externí odkaz:
http://arxiv.org/abs/1902.01888
Autor:
Ekonomou, Elias
Wireless Sensor Networks (WSNs) are computer networks consisting of miniaturised electronic devices that aim to gather and report information about their environment. The devices are limited in computational, data storage and communication ability. F
Externí odkaz:
http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.525885
Publikováno v:
In Computers & Security September 2017 70:366-375
Autor:
Ghaleb, Baraq, Al-Dubai, Ahmed, Ekonomou, Elias, Gharibi, Wajeb, Mackenzie, Lewis, Khalaf, Mustafa Bani
The IPv6 Routing Protocol for Low-power and Lossy Networks (RPL) has been recently standardized as the de facto solution for routing in the context of the emerging Internet of Things (IoT) paradigm. RPL, along with other standards, has provided a bas
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=core_ac_uk__::ab7527aa8fdc11764c0c9eed3a48b871
https://eprints.gla.ac.uk/169318/13/169318.pdf
https://eprints.gla.ac.uk/169318/13/169318.pdf
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
This paper proposes a new identity, and its underlying meta-data, model. The approach enables secure spanning of identity meta-data across many boundaries such as health-care, financial and educational institutions, including all others that store an
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=core_ac_uk__::4ed161a13ea25fe3e59362114944ab91
Publikováno v:
In Computers & Security March 2012 31(2):253-270
Publikováno v:
2015 IEEE International Conference on Computer & Information Technology; Ubiquitous Computing & Communications; Dependable, Autonomic & Secure Computing; Pervasive Intelligence & Computing; 2015, p1123-1129, 7p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.