Este articulo presenta una propuesta de protocolo de Control de Acceso al Medio (MAC) que emplea el esquema de Acceso Múltiple por División de Tiempo, con Duplex en Tiempo …
Wireless channels are vulnerable to interception. In some applications an end-to-end secure data transfer is required. However the use of cryptographic functions in communication over …