Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data hiding in color halftone images based on new conjugate property., und . Comput. Electr. Eng., (2018)Minimum length key in MST cryptosystems., , , , und . Sci. China Inf. Sci., 60 (5): 052106:1-052106:11 (2017)Quantum network coding for multi-unicast problem based on 2D and 3D cluster states., , , , und . Sci. China Inf. Sci., 59 (4): 042301:1-042301:15 (2016)WORM-HUNTER: A Worm Guard System using Software-defined Networking., , , und . KSII Trans. Internet Inf. Syst., 11 (1): 484-510 (2017)IR-RBT Codes: A New Scheme of Regenerating Codes for Tolerating Node and Intra-node Failures in Distributed Storage Systems., , , , und . KSII Trans. Internet Inf. Syst., 13 (10): 5058-5077 (2019)Certificateless multi-signer universal designated multi-verifier signature from elliptic curve group., , und . KSII Trans. Internet Inf. Syst., 11 (11): 5625-5641 (2017)Defense Strategy of Network Security based on Dynamic Classification., , , , und . KSII Trans. Internet Inf. Syst., 9 (12): 5116-5134 (2015)Conjugate adjoining problem in braid groups and new design of braid-based signatures., , , , und . Sci. China Inf. Sci., 53 (3): 524-536 (2010)A CCA secure public key encryption scheme based on finite groups of Lie type., , , , , , , und . Sci. China Inf. Sci., (2022)Postfix automata., , , , und . Theor. Comput. Sci., (2015)