Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying Forward Security and Threshold Cryptography in Ad Hoc Networks., , , , und . International Conference on Wireless Networks, Seite 202-209. CSREA Press, (2004)SPECS: Secure and privacy enhancing communications schemes for VANETs., , , und . Ad Hoc Networks, 9 (2): 189-203 (2011)DMPFinder - Finding Differentiating Pathways with Gaps from Two Groups of Metabolic Networks., , , , und . BICoB, Seite 80-85. ISCA, (2011)Indexing Useful Structural Patterns for XML Query Processing., , , und . IEEE Trans. Knowl. Data Eng., 17 (7): 997-1009 (2005)Signcryption in Hierarchical Identity Based Cryptosystem., , , und . SEC, Volume 181 von IFIP, Seite 443-457. Springer, (2005)Separable and Anonymous Identity-Based Key Issuing., , , , , , , , und . IACR Cryptology ePrint Archive, (2004)Identity Based Ring Signature: Why, How and What Next., , , und . EuroPKI, Volume 3545 von Lecture Notes in Computer Science, Seite 144-161. Springer, (2005)Space Efficient Indexes for String Matching with Don't Cares., , , und . ISAAC, Volume 4835 von Lecture Notes in Computer Science, Seite 846-857. Springer, (2007)LCR_Finder: A de Novo Low Copy Repeat Finder for Human Genome., , , , und . ISBRA, Volume 7875 von Lecture Notes in Computer Science, Seite 125-136. Springer, (2013)Detecting Attacks on a Water Treatment System Using Oneclass Support Vector Machines., , und . IFIP Int. Conf. Digital Forensics, Volume 589 von IFIP Advances in Information and Communication Technology, Seite 95-108. Springer, (2020)