Autor der Publikation

Anonymous Hierarchical Identity-Based Encryption in Prime Order Groups.

, , und . ICDKE, Volume 7696 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient steganographer detection over social networks with sampling reconstruction., , , und . Peer-to-Peer Netw. Appl., 11 (5): 924-939 (2018)Efficient reversible data hiding in encrypted images., , , und . J. Vis. Commun. Image Represent., 25 (2): 322-328 (2014)Privacy-Enhanced and Verification-Traceable Aggregation for Federated Learning., , , und . IEEE Internet Things J., 9 (24): 24933-24948 (2022)PAC Learning Depth-3 $AC^0$ Circuits of Bounded Top Fanin., , und . ALT, Volume 76 von Proceedings of Machine Learning Research, Seite 667-680. PMLR, (2017)Compressing Encrypted Image Using Compressive Sensing., , , und . IIH-MSP, Seite 222-225. IEEE Computer Society, (2011)Interactive Image Style Transfer Guided by Graffiti., , , und . ACM Multimedia, Seite 6685-6694. ACM, (2023)Anonymous Hierarchical Identity-Based Encryption in Prime Order Groups., , und . ICDKE, Volume 7696 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2012)An Efficient Batch Verifying Scheme for Detecting Illegal Signatures., , , und . Int. J. Netw. Secur., 17 (4): 463-470 (2015)Learning AC0 Under k-Dependent Distributions., , und . TAMC, Volume 10185 von Lecture Notes in Computer Science, Seite 187-200. (2017)Watermarking With Flexible Self-Recovery Quality Based on Compressive Sensing and Compositive Reconstruction., , , und . IEEE Trans. Inf. Forensics Secur., 6 (4): 1223-1232 (2011)