Autor der Publikation

An Efficient Batch Verifying Scheme for Detecting Illegal Signatures.

, , , und . Int. J. Netw. Secur., 17 (4): 463-470 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

JPEG Steganalysis Based on Multi-Projection Ensemble Discriminant Clustering., , und . IEICE Trans. Inf. Syst., 102-D (1): 198-201 (2019)Efficient Anonymous Identity-Based Broadcast Encryption without Random Oracles., und . Int. J. Digit. Crime Forensics, 6 (2): 40-51 (2014)Fully Verifiable Algorithm for Outsourcing Multiple Modular Exponentiations with Single Cloud Server., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 101-A (3): 608-611 (2018)An Improved NSGA-III Algorithm Based on Deep Q-Networks for Cloud Storage Optimization of Blockchain., , , und . IEEE Trans. Parallel Distributed Syst., 34 (5): 1406-1419 (Mai 2023)Practical parallel key-insulated encryption with multiple helper keys., , und . Comput. Math. Appl., 65 (9): 1403-1412 (2013)An Efficient Batch Verifying Scheme for Detecting Illegal Signatures., , , und . Int. J. Netw. Secur., 17 (4): 463-470 (2015)Efficient outsourced extraction of histogram features over encrypted images in cloud., , , und . Sci. China Inf. Sci., (2021)Iris Segmentation Using Feature Channel Optimization for Noisy Environments., , , und . Cogn. Comput., 12 (6): 1205-1216 (2020)Efficient Noninteractive Outsourcing of Large-Scale QR and LU Factorizations., , , und . Secur. Commun. Networks, (2021)Key Based Artificial Fingerprint Generation for Privacy Protection., , , , und . IEEE Trans. Dependable Secur. Comput., 17 (4): 828-840 (2020)