Autor der Publikation

A New Type of Proxy Ring Signature Scheme with Revocable Anonymity.

, und . SNPD (1), Seite 866-868. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Public-Key Encryption With Keyword Search via Obfuscation., , , und . IEEE Access, (2019)Multi-objective deep reinforcement learning for emergency scheduling in a water distribution network., , , und . Memetic Comput., 14 (2): 211-223 (2022)Anonymous hierarchical identity-based encryption with bounded leakage resilience and its application., , , und . Int. J. High Perform. Comput. Netw., 10 (3): 226-239 (2017)Multi-Level Confidence Learning for Trustworthy Multimodal Classification., , , , und . AAAI, Seite 11381-11389. AAAI Press, (2023)A New Type of Proxy Ring Signature Scheme with Revocable Anonymity., und . SNPD (1), Seite 866-868. IEEE Computer Society, (2007)Secure and Efficient Cloud Ciphertext Deduplication Based on SGX., , , , und . ICPADS, Seite 696-703. IEEE, (2022)A New ID-Based Deniable Ring Authentication with Constant-Size Signature., und . BMEI, Seite 1-4. IEEE, (2009)Public Key Encryption with Ranked Multi-keyword Search., und . INCoS, Seite 109-113. IEEE, (2013)Updatable Hash Proof System and Its Applications., , , , , und . ESORICS (1), Volume 9326 von Lecture Notes in Computer Science, Seite 266-285. Springer, (2015)Representations of Evolutionary Electronics., , , und . ISICA, Volume 5370 von Lecture Notes in Computer Science, Seite 67-78. Springer, (2008)