Autor der Publikation

Efficient and Privacy-Preserving Outsourced Calculation of Rational Numbers.

, , , , und . IEEE Trans. Dependable Secur. Comput., 15 (1): 27-39 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Credentials Upon Trusted Computing Augmented Servers., , und . ISPEC, Volume 4464 von Lecture Notes in Computer Science, Seite 177-192. Springer, (2007)Secure the image-based simulated telesurgery system., , , und . ISCAS (2), Seite 596-599. IEEE, (2003)VuRLE: Automatic Vulnerability Detection and Repair by Learning from Examples., , , , und . ESORICS (2), Volume 10493 von Lecture Notes in Computer Science, Seite 229-246. Springer, (2017)An Efficient and Practical Scheme for Privacy Protection in the E-Commerce of Digital Goods., , und . ICISC, Volume 2015 von Lecture Notes in Computer Science, Seite 162-170. Springer, (2000)A smart-card-enabled privacy preserving E-prescription system., , , und . IEEE Trans. Information Technology in Biomedicine, 8 (1): 47-58 (2004)Simulating a Multimedia FDDI Backbone Network., , und . Comput. J., 37 (3): 188-198 (1994)MicroBTC: Efficient, Flexible and Fair Micropayment for Bitcoin Using Hash Chains., , , und . J. Comput. Sci. Technol., 34 (2): 403-415 (2019)A Survey on Future Internet Security Architectures., , und . IEEE Access, (2016)Encrypted Big Data Deduplication in Cloud Storage., , , , , und . Smart Data, Chapman and Hall/CRC, (2019)SCLib: A Practical and Lightweight Defense against Component Hijacking in Android Applications., , , , und . CODASPY, Seite 299-306. ACM, (2018)