Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Media Sharing with Scalable Access Control and Secure Deduplication in Mobile Cloud Computing., , und . IEEE Trans. Mob. Comput., 20 (5): 1951-1964 (2021)Privacy-Preserving Verifiable Graph Intersection Scheme With Cryptographic Accumulators in Social Networks., , , , , und . IEEE Internet Things J., 8 (6): 4590-4603 (2021)Certificateless multi-signer universal designated multi-verifier signature from elliptic curve group., , und . KSII Trans. Internet Inf. Syst., 11 (11): 5625-5641 (2017)Particle swarm optimizer with two differential mutation., , , , , und . Appl. Soft Comput., (2017)IR-RBT Codes: A New Scheme of Regenerating Codes for Tolerating Node and Intra-node Failures in Distributed Storage Systems., , , , und . KSII Trans. Internet Inf. Syst., 13 (10): 5058-5077 (2019)WORM-HUNTER: A Worm Guard System using Software-defined Networking., , , und . KSII Trans. Internet Inf. Syst., 11 (1): 484-510 (2017)K-M Sequence is Forwardly Predictable.. AUSCRYPT, Volume 453 von Lecture Notes in Computer Science, Seite 37-38. Springer, (1990)Efficient and feasible quantum private comparison of equality against the collective amplitude damping noise., , , und . Quantum Inf. Process., 13 (1): 101-112 (2014)Data hiding in color halftone images based on new conjugate property., und . Comput. Electr. Eng., (2018)Fuzzy-synthetic minority oversampling technique: Oversampling based on fuzzy set theory for Android malware detection in imbalanced datasets., , , , und . IJDSN, (2017)