Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient certificateless signature scheme without bilinear pairings., , und . Multimedia Tools Appl., 74 (16): 6519-6530 (2015)Transparent authentication scheme with adaptive biometrie features for IoT networks., , , , und . GCCE, Seite 1-2. IEEE, (2016)Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing., , , , und . Future Gener. Comput. Syst., (2019)A Novel Certificateless Signature Scheme for Smart Objects in the Internet-of-Things., , , und . Sensors, 17 (5): 1001 (2017)Security and Privacy Techniques in IoT Environment., und . Sensors, 21 (1): 1 (2021)A Trusted Reputation Management Scheme for Cross-Chain Transactions., , , , , und . Sensors, 23 (13): 6033 (Juli 2023)Novel RFID Authentication Schemes for Security Enhancement and System Efficiency., und . Secure Data Management, Volume 4721 von Lecture Notes in Computer Science, Seite 203-212. Springer, (2007)You Think, Therefore You Are: Transparent Authentication System with Brainwave-Oriented Bio-Features for IoT Networks., , , und . IEEE Trans. Emerg. Top. Comput., 8 (2): 303-312 (2020)Authentication with What You See and Remember in the Internet of Things., , , , und . Symmetry, 10 (11): 537 (2018)Towards Intelligent Attack Detection Using DNA Computing., , , , , und . ACM Trans. Multim. Comput. Commun. Appl., 19 (3s): 126:1-126:27 (2023)