Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Steganalysis for palette-based images using generalized difference image and color correlogram., , und . Signal Process., 91 (11): 2595-2605 (2011)An efficient wavelet-tree-based watermarking method., , , , , und . Expert Syst. Appl., 38 (12): 14357-14366 (2011)A blockchain-based conditional privacy-preserving authentication scheme for edge computing services., , , , und . J. Inf. Secur. Appl., (2022)Cross-layer design and optimization techniques in wireless multimedia sensor networks for smart cities., , , und . Comput. Sci. Inf. Syst., 16 (1): 1-17 (2019)Improvement of the Efficient Secret Broadcast Scheme., , und . IEICE Trans. Inf. Syst., 93-D (12): 3396-3399 (2010)Expressive CP-ABE Scheme for Mobile Devices in IoT Satisfying Constant-Size Keys and Ciphertexts., , , , und . IEEE Access, (2017)Consumer, Commercial and Industrial IoT (In)Security: Attack Taxonomy and Case Studies., , , , , und . CoRR, (2021)A framework for preservation of cloud users' data privacy using dynamic reconstruction of metadata., , , und . J. Netw. Comput. Appl., 36 (1): 235-248 (2013)Applications of blockchain in ensuring the security and privacy of electronic health record systems: A survey., , , , , und . Comput. Secur., (2020)Intrinsic authentication of multimedia objects using biometric data manipulation., , , , und . Int. Arab J. Inf. Technol., 9 (4): 336-342 (2012)