Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Embedding cryptographic features in compressive sensing., , , , , , und . Neurocomputing, (2016)Defining Security Requirements with the Common Criteria: Applications, Adoptions, and Challenges., , , , , , , und . CoRR, (2022)AGRAMPLIFIER: Defending Federated Learning Against Poisoning Attacks Through Local Update Amplification., , , , , , und . CoRR, (2023)Fluent: Round-efficient Secure Aggregation for Private Federated Learning., , , , , und . CoRR, (2024)CREAMS: Copyrighted Cloud Media Sharing., , , , und . CoRR, (2021)Low-Cost and Confidential ECG Acquisition Framework Using Compressed Sensing and Chaotic Systems for Wireless Body Area Network., , , , , , und . IEEE J. Biomed. Health Informatics, 26 (12): 5783-5792 (2022)Dynamic Scalable Elliptic Curve Cryptographic Scheme and Its Application to In-Vehicle Security., , , , , und . IEEE Internet Things J., 6 (4): 5892-5901 (2019)Buffeting Chaotification Model for Enhancing Chaos and Its Hardware Implementation., , , , und . IEEE Trans. Ind. Electron., 70 (3): 2916-2926 (2023)An improved matrix factorization with local differential privacy based on piecewise mechanism for recommendation systems., , , , und . Expert Syst. Appl., (April 2023)On the security of a class of diffusion mechanisms for image encryption., , , , , , und . CoRR, (2015)