Die Inhalte dieser Webseite enthalten Affiliate-Links, für die wir möglicherweise eine Vergütung erhalten.
  • Bild 1
  • Bild 2

Authentifizierung eingebetteter Geräte: Technologien, Protokolle und neue

Ø 0.0
0 Bewertungen
94,61 €

Coverage then turns to authentications protocols, with a special focus on resource-constrained devices, first giving an overview of the limitation of existing solutions and then presenting a number of new protocols, which provide better physical security and lower energy dissipation.

Jetzt bei Ebay: