Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data User-Based Attribute Based Encryption., , , und . CISS, Seite 1-5. IEEE, (2020)zk-IoT: Securing the Internet of Things with Zero-Knowledge Proofs on Blockchain Platforms., und . CoRR, (2024)Game-theory-based analysis on interactions among secondary and malicious users in coordinated jamming attack in cognitive radio systems., , und . CoRR, (2019)Game Theory-Based Analysis on Interactions Among Secondary and Malicious Users in Coordinated Jamming Attack in Cognitive Radio Systems., , und . J. Circuits Syst. Comput., 25 (8): 1650097:1-1650097:20 (2016)An Analysis on Interactions among Secondary User and Unknown Jammer in Cognitive Radio Systems by Fictitious Play., , und . CoRR, (2019)Structural-based tunneling: preserving mutual anonymity for circular P2P networks., , , und . Int. J. Commun. Syst., 29 (3): 602-619 (2016)Multi-Authority Attribute-Based Access Control with Smart Contract., , und . ICBCT, Seite 6-11. ACM, (2019)Defense against Lion Attack in Cognitive Radio Systems using the Markov Decision Process Approach., , und . CoRR, (2019)Collusion Attacks on Decentralized Attributed-Based Encryption: Analyses and a Solution., , , und . CoRR, (2020)C-trust: A trust management system to improve fairness on circular P2P networks., , , , und . Peer-to-Peer Netw. Appl., 9 (6): 1128-1144 (2016)