Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Protection for Medical Data Sharing in Smart Healthcare., , , , , , und . ACM Trans. Multim. Comput. Commun. Appl., 16 (3s): 100:1-100:18 (2020)A Practical Model Based on Anomaly Detection for Protecting Medical IoT Control Services Against External Attacks., , , , , und . IEEE Trans. Ind. Informatics, 17 (6): 4260-4269 (2021)A CCA-secure key-policy attribute-based proxy re-encryption in the adaptive corruption model for dropbox data sharing system., , , , und . Des. Codes Cryptogr., 86 (11): 2587-2603 (2018)Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search., , , und . Theor. Comput. Sci., (2012)Code Synthesis for Dataflow-Based Embedded Software Design., , , , , , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (1): 49-61 (2022)Interactive conditional proxy re-encryption with fine grain policy., , , und . J. Syst. Softw., 84 (12): 2293-2302 (2011)Challenges and Solutions in Vectored DSL., , , , und . AccessNets, Volume 37 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 192-203. Springer, (2009)DSM from Theory to Practice., , , , , und . GLOBECOM, Seite 5693-5696. IEEE, (2008)Efficient and Low Overhead Website Fingerprinting Attacks and Defenses based on TCP/IP Traffic., , , , , , und . WWW, Seite 1991-1999. ACM, (2023)Attribute-based Proxy Re-encryption with Direct Revocation Mechanism for Data Sharing in Clouds., , , , , und . ACM TUR-C, Seite 164-165. ACM, (2023)