Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A new remote user authentication scheme for multi-server architecture., , und . Future Gener. Comput. Syst., 19 (1): 13-22 (2003)A Novel Reversible Data Hiding Method with Contrast Enhancement for Color Medical Images., , und . ICMHI, Seite 287-292. ACM, (2023)An Efficient Fault-Tolerant Digital Signature Scheme Based on the Discrete Logarithm Problem., und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 601-610. Springer, (2006)An Efficient Steganography Scheme for M-Commerce., , und . IIH-MSP, Seite 122-125. IEEE Computer Society, (2007)A Certificate Management Mechanism Using Distributed Ledger., , und . AsiaJCIS, Seite 66-72. IEEE, (2023)Flexible Hierarchical Key Assignment Scheme with Time-Based Assured Deletion for Cloud Storage., , und . ICS, Volume 1013 von Communications in Computer and Information Science, Seite 599-607. Springer, (2018)A Data Hiding Scheme on Word Documents Using Multiple-Base Notation System., und . IIH-MSP, Seite 31-33. IEEE Computer Society, (2010)Improved location filtering using a context-aware approach., , und . J. Ambient Intell. Smart Environ., 13 (1): 55-72 (2021)A broadcast-encryption-based key management scheme for dynamic multicast communications work-in-progress., , und . Infoscale, Volume 304 von ACM International Conference Proceeding Series, Seite 69. ACM, (2007)Halftone image resampling by interpolation and error-diffusion., , und . ICUIMC, Seite 409-413. ACM, (2008)