Die Inhalte dieser Webseite enthalten Affiliate-Links, für die wir möglicherweise eine Vergütung erhalten.
  • Bild 1

Authentifizierung eingebetteter Geräte: Technologien, Protokolle und neue Anwendungen

Ø 0.0
0 Bewertungen
117,04 €

Coverage then turns to authentications protocols, with a special focus on resource-constrained devices, first giving an overview of the limitation of existing solutions and then presenting a number of new protocols, which provide better physical security and lower energy dissipation.

Jetzt bei Ebay: