Autor der Publikation

Key Update Mechanism for Network Storage of Encrypted Data.

, und . CloudCom (1), Seite 493-498. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparison of Deep Learning and Image Processing for Tracking the Cognitive Motion of a Laboratory Mouse., , , , , , und . BioCAS, Seite 1-4. IEEE, (2019)A Distinguishing Attack of SNOW 2.0 with Linear Masking Method., , und . Selected Areas in Cryptography, Volume 3006 von Lecture Notes in Computer Science, Seite 222-233. Springer, (2003)Single-Chip Implementation and Evaluation of Passive UHF RFID Tag with Hash-Based Mutual Authentication., , , , und . RFIDSec Asia, Volume 12 von Cryptology and Information Security Series, Seite 3-15. IOS Press, (2014)Modeling of Train Control System and a Method of Assurance Evaluation., , , und . ICDCS Workshops, Seite 89-94. IEEE Computer Society, (2002)Key Update Mechanism Using All-or-Nothing Transform for Network Storage of Encrypted Data., und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 98-A (1): 162-170 (2015)Key Update Mechanism for Network Storage of Encrypted Data., und . CloudCom (1), Seite 493-498. IEEE Computer Society, (2013)Assurance Technologies for Autonomous Train on-Board Computer System., , , und . FTDCS, Seite 170-177. IEEE Computer Society, (2001)Dependable Automatic Train Control System Using Digital Track Signals., , , , und . PRDC, Seite 341-346. IEEE Computer Society, (2001)Higher Order Differential Attack on Step-Reduced Variants of Luffa v1., , , und . FSE, Volume 6147 von Lecture Notes in Computer Science, Seite 270-285. Springer, (2010)Update on Enocoro stream cipher., , , , und . ISITA, Seite 778-783. IEEE, (2010)