Zobrazeno 1 - 10
of 55
pro vyhledávání: '"Singelée, D."'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ranganathan, A., Tippenhauer, N.O., Skoric, B., Singelée, D., Capkun, S., Foresti, S., Yung, M., Martinelli, F.
Publikováno v:
Computer Security – ESORICS 2012 ISBN: 9783642331664
ESORICS
Computer Security – ESORICS 2012 (17th European Symposium on Research in Computer Security, Pisa, Italy, September 10-12, 2012. Proceedings), 415-432
STARTPAGE=415;ENDPAGE=432;TITLE=Computer Security – ESORICS 2012 (17th European Symposium on Research in Computer Security, Pisa, Italy, September 10-12, 2012. Proceedings)
ESORICS
Computer Security – ESORICS 2012 (17th European Symposium on Research in Computer Security, Pisa, Italy, September 10-12, 2012. Proceedings), 415-432
STARTPAGE=415;ENDPAGE=432;TITLE=Computer Security – ESORICS 2012 (17th European Symposium on Research in Computer Security, Pisa, Italy, September 10-12, 2012. Proceedings)
Given the requirements of fast processing and the complexity of RF ranging systems, distance bounding protocols have been challenging to implement so far; only few designs have been proposed and implemented. Currently, the most efficient implementati
Autor:
Batina, L., Lee, Y., Seys, S., Singelée, D., Verbauwhede, I., Burmester, M., Tsudik, G., Magliveras, S., Ilic, I.
Publikováno v:
Lecture Notes in Computer Science ISBN: 9783642181771
ISC
Lecture Notes in Computer Science ; 6531, 159-165. Berlin / Heidelberg : Springer
STARTPAGE=159;ENDPAGE=165;TITLE=Lecture Notes in Computer Science ; 6531
Burmester, M.; Tsudik, G.; Magliveras, S. (ed.), Information Security, pp. 159-165
ISC
Lecture Notes in Computer Science ; 6531, 159-165. Berlin / Heidelberg : Springer
STARTPAGE=159;ENDPAGE=165;TITLE=Lecture Notes in Computer Science ; 6531
Burmester, M.; Tsudik, G.; Magliveras, S. (ed.), Information Security, pp. 159-165
The concept of grouping proofs has been introduced by Juels to permit RFID tags to generate a verifiable proof that they have been scanned simultaneously, even when readers or tags are potentially untrusted. In this paper, we extend this concept and
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::5ff6f9eaeee1183fc04f8ec3e43fcd4e
https://doi.org/10.1007/978-3-642-18178-8_14
https://doi.org/10.1007/978-3-642-18178-8_14
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.