Autor der Publikation

Efficient Anonymous Identity-Based Broadcast Encryption without Random Oracles.

, und . Int. J. Digit. Crime Forensics, 6 (2): 40-51 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coverage Analysis for Wireless Sensor Networks., , , , und . MSN, Volume 3794 von Lecture Notes in Computer Science, Seite 711-720. Springer, (2005)DroidAlarm: an all-sided static analysis tool for Android privilege-escalation malware., , , und . AsiaCCS, Seite 353-358. ACM, (2013)Drug Discovery Using Chemical Systems Biology: Identification of the Protein-Ligand Binding Network To Explain the Side Effects of CETP Inhibitors., , , und . PLoS Comput. Biol., (2009)Hyperspectral Image Classification Using Discrete Space Model and Support Vector Machines., , , , und . IEEE Geosci. Remote. Sens. Lett., 14 (3): 374-378 (2017)Symmetric Generalized Gaussian Multiterminal Source Coding., , , , und . ISIT, Seite 161-165. IEEE, (2018)Recognizing Brain States Using Deep Sparse Recurrent Neural Network., , , , , , , und . IEEE Trans. Medical Imaging, 38 (4): 1058-1068 (2019)EEBASS: Energy-Efficient Balanced Storage Scheme for Sensor Networks., , , und . GLOBECOM, Seite 719-724. IEEE, (2008)Attention Cropping: A Novel Data Augmentation Method for Real-world Plant Species Identification., , , , und . CoRR, (2018)Mobile-Agent-Based Web Service Composition., , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 35-46. Springer, (2005)Lotka-Volterra pairwise modeling fails to capture diverse pairwise microbial interactions., , und . eLife, (28.03.2017)