Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Effective Method to Implement Group Signature with Revocation.. IACR Cryptology ePrint Archive, (2005)Hidden Exponent RSA and Efficient Key Distribution.. IACR Cryptology ePrint Archive, (2005)An Efficient Key Management Scheme for Pervasive Computing.. ISM, Seite 657-661. IEEE Computer Society, (2005)Efficient Authenticated Key-Exchange for Devices with a Trusted Manager., und . ITNG, Seite 198-203. IEEE Computer Society, (2006)A K-hop Based Clustering Algorithm in Ad Hoc Networks., , und . NAS, Seite 151-152. IEEE Computer Society, (2008)An Anonymous Authentication Scheme for Identification Card.. ICICS, Volume 4307 von Lecture Notes in Computer Science, Seite 238-248. Springer, (2006)An Effective Method to Implement Group Signature with Revocation.. Int. J. Netw. Secur., 5 (2): 134-139 (2007)Chinese QA and CLQA: NTCIR-5 QA Experiments at UNT., , , , , , und . NTCIR, National Institute of Informatics (NII), (2005)Design and Implementation of a Web-Based Computational Grid Portal., und . Web Intelligence, Seite 478-481. IEEE Computer Society, (2003)An Anonymous Authentication Scheme for Trusted Computing Platform.. IACR Cryptology ePrint Archive, (2005)