Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attribute-based Proxy Re-Encryption with Constant Size Ciphertexts., , und . IACR Cryptology ePrint Archive, (2019)Algorithms for Weighted Graph Problems on The Modified Cellular Graph Automaton., , und . RAIRO Theor. Informatics Appl., 23 (3): 251-279 (1989)Approximation algorithms for the Traveling Salesman Problem with range condition., und . RAIRO Theor. Informatics Appl., 34 (3): 173-182 (2000)Lattice Based Efficient Threshold Public Key Encryption Scheme., , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 4 (4): 93-107 (2013)A Special Purpose Signature Scheme for Secure Computation of Traffic in a Distributed Network., , , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 3 (4): 46-60 (2012)An Optimal Algorithm for Reconstructing a Binary Tree., und . Inf. Process. Lett., 42 (2): 113-115 (1992)Privacy Preserving DBSCAN Algorithm for Clustering., und . ADMA, Volume 4632 von Lecture Notes in Computer Science, Seite 57-68. Springer, (2007)RSA-TBOS signcryption with proxy re-encryption., und . Digital Rights Management Workshop, Seite 59-66. ACM, (2008)Lattice Based Identity Based Proxy Re-Encryption Scheme., , und . J. Internet Serv. Inf. Secur., 3 (3/4): 38-51 (2013)Guest Editorial: Special Issue on Cyber Security Protections and Applications., , und . J. Internet Serv. Inf. Secur., 4 (2): 1-3 (2014)