Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Non-interactive Secure Outsourced Computation Scheme in Multi-party Cloud., und . INCoS, Seite 15-19. IEEE, (2012)Adaptively Secure Constrained Verifiable Random Function., , und . SciSec, Volume 14299 von Lecture Notes in Computer Science, Seite 367-385. Springer, (2023)Complementary Witness Soundness Witness Indistinguishable Proof System and CCA2 Public-Key Encryption Schemes., , und . INCoS, Seite 270-278. IEEE, (2012)Local-Variance-Based Attention For Visual Tracking., , , und . ICME, Seite 1-6. IEEE, (2020)Non-malleable Instance-Dependent Commitment in the Standard Model., , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 450-457. Springer, (2012)Secure two-party SM9 signing., , , und . Sci. China Inf. Sci., 63 (8): 1-3 (2020)Pooling Attention-based Encoder-Decoder Network for semantic segmentation., , , , , und . Comput. Electr. Eng., (2021)Pitch in: A Secure Extension Signature Based on SM9., , , und . SciSec, Volume 13580 von Lecture Notes in Computer Science, Seite 87-104. Springer, (2022)A Wireless Implantable Potentiostat for Programmable Electrochemical Drug Delivery., , , , , , , und . BioCAS, Seite 1-4. IEEE, (2021)Graph Spectral Segmentation of SAR Image Based on Information Similarity Measure., , und . FSKD (4), Seite 708-711. IEEE Computer Society, (2007)0-7695-2874-0.