Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-based Password-Authenticated Key Exchange for Client/Server Model., , und . SECRYPT, Seite 45-54. SciTePress, (2012)面向云环境的一致性可验证单关键词检索方法 (Integrity-verifying Single Keyword Search Method in Clouds)., , , , und . 计算机科学, 45 (12): 92-97 (2018)Distributed Association Rule Mining with Minimum Communication Overhead., , und . AusDM, Volume 101 von CRPIT, Seite 17-24. Australian Computer Society, (2009)Cryptanalysis and improvements of an efficient certificate-based proxy signature scheme for IIoT environments., , , , und . Inf. Process. Lett., (2022)A Bi-objective Hyper-Heuristic Support Vector Machines for Big Data Cyber-Security., , und . IEEE Access, (2018)A New Blind ECDSA Scheme for Bitcoin Transaction Anonymity., und . AsiaCCS, Seite 613-620. ACM, (2019)Fully Homomorphic based Privacy-Preserving Distributed Expectation Maximization on Cloud., , , , und . IEEE Trans. Parallel Distributed Syst., 31 (11): 2668-2681 (2020)Efficient Two-Server Password-Only Authenticated Key Exchange., , und . IEEE Trans. Parallel Distributed Syst., 24 (9): 1773-1782 (2013)Two-Factor Decryption: A Better Way to Protect Data Security and Privacy., , , , und . Comput. J., 64 (4): 550-563 (2021)Range search on encrypted spatial data with dynamic updates., , , , , , , und . J. Comput. Secur., 30 (6): 829-849 (2022)