Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building Trusted Sub-domain for the Grid with Trusted Computing., , und . Inscrypt, Volume 4990 von Lecture Notes in Computer Science, Seite 463-471. Springer, (2007)An Optimistic Fair Protocol for P2P Chained Transaction., , und . ASIAN, Volume 3818 von Lecture Notes in Computer Science, Seite 136-145. Springer, (2005)A Secure Multi-party Computing Model Based on Trusted Computing Platform., , und . CIT (2), Seite 318-322. IEEE Computer Society, (2009)978-0-7695-3836-5.On the degree of homogeneous bent functions., , , und . Discret. Appl. Math., 155 (5): 665-669 (2007)A pre-silicon logic level security verification flow for higher-order masking schemes against glitches on FPGAs., , , und . Integr., (2020)An Improved Global Trust Value Computing Method in P2P System., , , und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 258-267. Springer, (2006)Post-quantum Sigma Protocols and Signatures from Low-Rank Matrix Completions., , und . ProvSec, Volume 14217 von Lecture Notes in Computer Science, Seite 186-206. Springer, (2023)Certificateless One-Way Authenticated Two-Party Key Agreement Protocol., , , , und . IAS, Seite 483-486. IEEE Computer Society, (2009)The Simplified Inductive Approach to Verifying Security Protocols., , und . ISECS, Seite 523-526. IEEE Computer Society, (2008)VNIDA: Building an IDS Architecture Using VMM-Based Non-Intrusive Approach., , , und . WKDD, Seite 594-600. IEEE Computer Society, (2008)