Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Secure and Efficient Transmission Method in Connected Vehicular Cloud Computing., , , und . IEEE Netw., 32 (3): 14-19 (2018)Computing Adaptive Feature Weights with PSO to Improve Android Malware Detection., , , , , und . Secur. Commun. Networks, (2017)Guest Editorial., und . J. Comput., 8 (11): 2731-2734 (2013)An Ensemble Method based on Selection Using Bat Algorithm for Intrusion Detection., , , , , und . Comput. J., 61 (4): 526-538 (2018)Efficient Provable Secure ID-Based Directed Signature Scheme without Random Oracle., , und . ISNN (3), Volume 5553 von Lecture Notes in Computer Science, Seite 318-327. Springer, (2009)Research of Spatial Domain Image Digital Watermarking Payload., , , , und . EURASIP J. Information Security, (2011)An Improved Secure Identity-Based On-Line/Off-Line Signature Scheme., , , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 588-597. Springer, (2009)Verifiable Threshold Authorization for Scalable and Secure Digital Rights Management., , , und . J. Softw., 8 (6): 1526-1535 (2013)A (k, t, n) Verifiable Multi-secret Sharing Scheme Based on Adversary Structure., , , , und . KSII Trans. Internet Inf. Syst., 8 (12): 4552-4567 (2014)Counterexample of truncated Costas optical orthogonal codes., , und . IEEE Trans. Commun., 45 (6): 640-643 (1997)