Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Empirical Study of SDK Credential Misuse in iOS Apps., , , und . APSEC, Seite 258-267. IEEE, (2018)An extension of secure group communication using key graph., , , , und . Inf. Sci., 176 (20): 3060-3078 (2006)Differential fault analysis on the contracting UFN structure, with application to SMS4 and MacGuffin., , und . J. Syst. Softw., 82 (2): 346-354 (2009)An improved dynamic provable data possession model., , und . CCIS, Seite 290-295. IEEE, (2011)Multiple Linear Cryptanalysis of Reduced-Round SMS4 Block Cipher., , und . IACR Cryptology ePrint Archive, (2009)Network Intrusion Detection with Workflow Feature Definition Using BP Neural Network., , , , und . ISNN (1), Volume 5551 von Lecture Notes in Computer Science, Seite 60-67. Springer, (2009)Towards a Multi-Chain Future of Proof-of-Space., , , , , und . CoRR, (2019)Provably secure three-party password-based authenticated key exchange protocol., und . Inf. Sci., 184 (1): 310-323 (2012)Evaluating and Improving Linear Regression Based Profiling: On the Selection of Its Regularization., , , , , und . J. Comput. Sci. Technol., 35 (5): 1175-1197 (2020)Efficient Implementation of Dilithium Signature Scheme on FPGA SoC Platform., , , und . IEEE Trans. Very Large Scale Integr. Syst., 30 (9): 1158-1171 (2022)