Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cloud-Assisted Privacy Protection for Data Retrieval Against Keyword Guessing Attacks., , , , , und . ML4CS (1), Volume 12486 von Lecture Notes in Computer Science, Seite 307-316. Springer, (2020)A dynamic anonymous authentication scheme with trusted fog computing in V2G networks., , , , und . J. Inf. Secur. Appl., (Dezember 2023)Mixed Control for Whole-Body Compliance of a Humanoid Robot., , , und . CoRR, (2021)DP-Loc: A Differential Privacy-Based Indoor Localization Scheme with Bilateral Privacy Protection., , , , und . Inscrypt (2), Volume 14527 von Lecture Notes in Computer Science, Seite 293-304. Springer, (2023)HCEM: A new class of bit-level hybrid channel error model., , , , und . IC-NIDC, Seite 8-12. IEEE, (2012)Optimizing the implementation of real-time Simulink models onto distributed automotive architectures., , , , und . J. Syst. Archit., 59 (10-D): 1115-1127 (2013)Efficient two-party SM2 signing protocol based on secret sharing., , , und . J. Syst. Archit., (2022)Security-Aware Mapping and Scheduling with Hardware Co-Processors for FlexRay-Based Distributed Embedded Systems., , , und . IEEE Trans. Parallel Distributed Syst., 27 (10): 3044-3057 (2016)pdRide: Privacy-Preserving Distributed Online Ride-Hailing Matching Scheme., , , und . IEEE Trans. Intell. Transp. Syst., 24 (11): 12491-12505 (November 2023)Characterizing the semantics of passwords: The role of Pinyin for Chinese Netizens., , , , und . Comput. Stand. Interfaces, (2017)