Autor der Publikation

On the Security of a Popular Web Submission and Review Software (WSaR) for Cryptology Conferences.

, , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 245-265. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Insecurity of the Microsoft Research Conference Management Tool (MSRCMT) System., und . CITA, Seite 75-79. (2005)A Novel Sketch Attack for H.264/AVC Format-Compliant Encrypted Video., , , und . IEEE Trans. Circuits Syst. Video Techn., 27 (11): 2309-2321 (2017)Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage., , , , , , , , und . Hum. centric Comput. Inf. Sci., (2015)A Variant of Schnorr Identity-Based Identification Scheme with Tight Reduction., , , und . FGIT, Volume 7105 von Lecture Notes in Computer Science, Seite 361-370. Springer, (2011)Monogenic Riesz wavelet representation for micro-expression recognition., , , , , und . DSP, Seite 1237-1241. IEEE, (2015)Deepfake attribution: On the source identification of artificially generated images., , und . WIREs Data Mining Knowl. Discov., (2022)Invisible emotion magnification algorithm (IEMA) for real-time micro-expression recognition with graph-based features., , , , , und . Multim. Tools Appl., 81 (7): 9151-9176 (2022)Graph Autoencoder-Based Embedded Learning in Dynamic Brain Networks for Autism Spectrum Disorder Identification., , , , und . ICIP, Seite 2891-2895. IEEE, (2022)Metrics for network forensics conviction evidence., , und . ICITST, Seite 1-8. IEEE, (2009)Guess-It-Generator: Generating in a Lewis Signaling Framework through Logical Reasoning., , , und . ACM Multimedia, Seite 6396-6405. ACM, (2022)