Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of a Reciprocal Confluence Tree Unit to Similar-Picture Retrieval., und . SSD, Volume 692 von Lecture Notes in Computer Science, Seite 437-442. Springer, (1993)Direct Candidates Generation: A Novel Algorithm for Discovering Complete Share-Frequent Itemsets., , und . FSKD (2), Volume 3614 von Lecture Notes in Computer Science, Seite 551-560. Springer, (2005)A Method for Sending Confidential Messages to a Group without Trusted Parties., und . ISPA, Volume 2745 von Lecture Notes in Computer Science, Seite 375-381. Springer, (2003)Security Enhancement of a Flexible Payment Scheme and Its Role-Based Access Control., , und . Inscrypt, Volume 4990 von Lecture Notes in Computer Science, Seite 457-462. Springer, (2007)An Efficient Convertible Authenticated Encryption Scheme and Its Variant., und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 382-392. Springer, (2003)Cryptanalysis of the Improved User Efficient Blind Signatures., und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 42-46. Springer, (2001)Towards the Forgery of a Group Signature without Knowing the Group Center's Secret., und . ICICS, Volume 2229 von Lecture Notes in Computer Science, Seite 47-51. Springer, (2001)A Novel Key Agreement Scheme in a Multiple Server Environment., und . WISA, Volume 4298 von Lecture Notes in Computer Science, Seite 187-197. Springer, (2006)Digital watermarking of images using neural networks., , und . J. Electronic Imaging, 9 (4): 548-555 (2000)An Effective Authentication Scheme Using DCT for Mobile Devices., , , und . Symmetry, 10 (1): 13 (2018)