Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the security of a dynamic-hash-table based public auditing protocol., , und . CISP-BMEI, Seite 1954-1958. IEEE, (2016)Public Auditing Scheme of Dynamic Data Sharing Suiting for Cloud-Based EHR System., und . CyberC, Seite 235-243. IEEE, (2017)Forgeability Attack of Two Special Signature Schemes., , und . ICIC (1), Volume 6838 von Lecture Notes in Computer Science, Seite 494-501. Springer, (2011)A Controllable Anonymous Proxy Signature Scheme with Revocation., und . ICIC (2), Volume 6216 von Lecture Notes in Computer Science, Seite 590-598. Springer, (2010)Efficient Blind Signature Scheme based on Modified Generalized Bilinear Inversion for Multiple Signers., , und . JDCTA, 4 (2): 142-148 (2010)Disturbance compensated adaptive backstepping control for an unmanned seaplane., , , , und . ROBIO, Seite 1725-1730. IEEE, (2014)Intelligent control of a four-rope-driven level-adjustment device with constrained outputs., , und . ROBIO, Seite 1860-1865. IEEE, (2009)An Improved Nominative Proxy Signature for Mobile Communication., und . IEICE Trans. Inf. Syst., 88-D (7): 1697-1699 (2005)A New Efficient Group Signature With Forward Security., , und . Informatica (Slovenia), 28 (2): 153-157 (2004)S2PAD: secure self-certified public auditing for data integrity in cloud storage and its extension., , und . Int. J. Inf. Commun. Technol., 12 (1/2): 113-130 (2018)