Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Provably secure multi-proxy signature scheme with revocation in the standard model., , , und . Comput. Commun., 34 (3): 494-501 (2011)Efficient and Automatic Pseudonym Management Scheme for VANET with Blockchain., , und . FCS, Volume 1726 von Communications in Computer and Information Science, Seite 211-225. Springer, (2022)The changing rule of human bone density with aging based on a novel definition and mensuration of bone density with computed tomography., , , , , , , und . CoRR, (2023)Constant-size ring signature scheme using multilinear maps., , , und . Int. J. Embed. Syst., 12 (2): 206-215 (2020)Certificateless signcryption scheme in the standard model., , , und . Inf. Sci., 180 (3): 452-464 (2010)A trust region SQP-filter method for nonlinear second-order cone programming., , und . Comput. Math. Appl., 63 (12): 1569-1576 (2012)Synthetic CT Generation via Variant Invertible Network for All-digital Brain PET Attenuation Correction., , , , , und . CoRR, (2023)PET Tracer Conversion among Brain PET via Variable Augmented Invertible Network., , , , , , , , , und 1 andere Autor(en). CoRR, (2023)Lattice-based strongly-unforgeable forward-secure identity-based signature scheme with flexible key update., und . KSII Trans. Internet Inf. Syst., 11 (5): 2792-2810 (2017)A non-interior-point smoothing method for variational inequality problem., , und . J. Comput. Appl. Math., 234 (3): 713-721 (2010)