Zobrazeno 1 - 10
of 93
pro vyhledávání: '"H. Dahshan"'
Autor:
Radwa A. Roshdy, Mostafa H. Dahshan, Salman A. AlQahtani, Ahmed Emam, Hossam M. Kasem, Mohammed A. Salem
Publikováno v:
IEEE Access, Vol 11, Pp 34529-34543 (2023)
It is crucial to have a dependable and precise channel model in order to study the properties of millimeter wave (mmWave) propagation. The Quasi-deterministic (QD) channel model is employed in this viewpoint, which describes the propagation of mm-Wav
Externí odkaz:
https://doaj.org/article/03466c61412e452fb19bb0521f90c8e7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Mostafa H. Dahshan
Publikováno v:
Telecommunication Systems. 66:181-196
This paper presents a robust data authentication scheme for protecting data integrity and availability in unattended wireless sensor networks. Such networks are vulnerable to several types of attacks. In particular, attackers can compromise a subset
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Mostafa H. Dahshan
Publikováno v:
Arabian Journal for Science and Engineering. 39:7003-7011
This paper presents a new algorithm for approximating the solution of the maximum independent set (MIS) problem. The proposed algorithm takes a novel approach of treating the MIS problem as a least-cost path problem, using an adapted version of Bellm
Publikováno v:
International Conference on Aerospace Sciences and Aviation Technology. 15:1-9
In a (t,n) threshold group signature scheme, only t or more signers of the group can sign messages on behalf of the group. Elliptic Curve Cryptography (ECC) was introduced by Victor Miller and Neal Koblitz in 1985. ECC proposed as an alternative to e