Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The phases of large networks with edge and triangle constraints., , , und . CoRR, (2017)Security and Cloud Outsourcing Framework for Economic Dispatch., , , und . IEEE Trans. Smart Grid, 9 (6): 5810-5819 (2018)A2BE: Accountable Attribute-Based Encryption for Abuse Free Access Control., , und . IACR Cryptology ePrint Archive, (2009)Privacy-Preserving Public Auditing for Secure Cloud Storage., , , , und . IACR Cryptology ePrint Archive, (2009)PriWhisper: Enabling Keyless Secure Acoustic Communication for Smartphones., , , , , und . IACR Cryptology ePrint Archive, (2013)Separability of the Kernel Function in an Integral Formulation for the Anisotropic Radiative Transfer Equation., , und . SIAM J. Math. Anal., 53 (5): 5613-5645 (2021)Reliable Multi-Factor User Authentication With One Single Finger Swipe., , , , , und . IEEE/ACM Trans. Netw., 31 (3): 1117-1131 (Juni 2023)Detection and Mitigation of DoS Attacks in Software Defined Networks., , , , , und . IEEE/ACM Trans. Netw., 28 (3): 1419-1433 (2020)PEACE: A Novel Privacy-Enhanced Yet Accountable Security Framework for Metropolitan Wireless Mesh Networks., , , und . IEEE Trans. Parallel Distributed Syst., 21 (2): 203-215 (2010)Securing emerging short range wireless communications: the state of the art., , , und . IEEE Wirel. Commun., 21 (6): 153-159 (2014)