Sfoglia per Autore  

Opzioni
Mostrati risultati da 1 a 12 di 12
Titolo Data di pubblicazione Autore(i) File
Short Authentication Procedure in Wireless Data Communications Networks 2005 L. COSTA; G. FREGULIA; F. FROSALI; R. FANTACCI; L. MACCARI; T. PECORELLA
A secure and performant token-based authentication for infrastructure and mesh 802.1X networks 2006 R. Fantacci;L. Maccari;T. Pecorella;F. Frosali
Secure, fast handhoff techniques for 802.1X based wireless network 2006 LEONARDO MACCARI; ROMANO FANTACCI; T. PECORELLA; FEDERICO FROSALI
Security analysis of IEEE 802.16 2007 Maccari, Leonardo; Paoli, Matteo; Fantacci, Romano
Analysis of Secure handover for IEEE 802.1X based Ad-Hoc Networks 2007 R. FANTACCI; L. MACCARI; T. PECORELLA; F. FROSALI
The approach of European network of excellence CRUISE to heterogeneous wireless sensor networks design and integration 2007 Chiti, Francesco; Fantacci, Romano; Maccari, Leonardo; Murray, Ken; Pesch, Dirk; Tomic, Slobodanka; Aguero, Ramon; Solano, Juan José Pérez; Suihko, Tapio; Prasad, Neeli R.
A Broadband Wireless Communications System for Emergency Management 2008 Chiti Francesco, Fantacci Romano, Maccari Leonardo, Marabissi Dania, Tarchi Daniele
The Role of WiMAX Technology in Distributed Wide Area Monitoring Applications 2009 Chiti Francesco, Fantacci Romano, Maccari Leonardo, Marabissi Dania, Tarchi Daniele
Avoiding eclipse attacks on Kad/Kademlia: an identity based approach 2009 R.Fantacci;L.Maccari;M.Rosi;L.Chisci;L.Aiello;M.Milanesio
WiMAX Network Security 2010 Adamo L.; Fantacci R.; Maccari L.
Two-level routing communication method for a MANET network, network node and mobile network implementing this communication method. 2014 Niccolò Privitera, Claudio Armani, Luca Adamo, Leonardo Maccari, Dania Marabissi
Protecting mobile agents communications in pervasive networks with a trusted distributed mediator for ID-based RSA 2014 Leonardo Maccari; Romano Fantacci; Tommaso Pecorella; Francesco Chiti; G. Ghettini
Mostrati risultati da 1 a 12 di 12
Legenda icone

  •  file ad accesso aperto
  •  file disponibili sulla rete interna
  •  file disponibili agli utenti autorizzati
  •  file disponibili solo agli amministratori
  •  file sotto embargo
  •  nessun file disponibile