Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust Enhancement Scheme for Cross Domain Authentication of PKI System., , , , , und . CyberC, Seite 103-110. IEEE, (2019)An Attachment Recognition Method Based on Image Generation and Semantic Segmentation for Marine Current Turbines., , , , und . IECON, Seite 2819-2824. IEEE, (2020)An adaptive coarse-fine semantic segmentation method for the attachment recognition on marine current turbines., , , , , , und . Comput. Electr. Eng., (2021)Access Control Scheme Supporting Attribute Revocation in Cloud Computing., , , , und . NaNA, Seite 379-384. IEEE, (2021)JLeaks: A Featured Resource Leak Repository Collected From Hundreds of Open-Source Java Projects., , , , , , , und . ICSE, Seite 140:1-140:13. ACM, (2024)Searchable encryption scheme with limited search scope for group users., , , , und . NaNA, Seite 430-435. IEEE, (2020)An efficient authentication scheme based on Zero Trust for UAV swarm., , , , und . NaNA, Seite 356-360. IEEE, (2021)An Open Identity Authentication Scheme Based on Blockchain., , , , , und . ICA3PP (1), Volume 11944 von Lecture Notes in Computer Science, Seite 421-438. Springer, (2019)Research on Data Security of Unmanned Aerial Vehicles., , , , , und . NaNA, Seite 186-193. IEEE, (2021)