Autor der Publikation

How to Solve Key Escrow Problem in Proxy Re-encryption from CBE to IBE.

, , und . DBTA, Seite 95-98. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Investigation on principles for cost assignment in motion vector-based video steganography., , , und . J. Inf. Secur. Appl., (März 2023)A hybrid model for predicting academic performance of engineering undergraduates., , , und . Int. J. Model. Simul. Sci. Comput., 14 (2): 2350030:1-2350030:19 (April 2023)Fusion of sequential visits and medical ontology for mortality prediction., , , und . J. Biomed. Informatics, (2022)Conceptual Model Development of Dispatching Team Task Complexity for Metro Operating Control Center., , , und . IEEE Intell. Transp. Syst. Mag., 13 (3): 174-191 (2021)An Authenticating Algorithm with Multi-compression Compatible in DCT Domain., , , und . IAS, Seite 11-14. IEEE Computer Society, (2009)CGDC- LSTM: A novel hybrid neural network model for MOOC dropout prediction., , , , und . IJCNN, Seite 1-8. IEEE, (2023)How to Solve Key Escrow Problem in Proxy Re-encryption from CBE to IBE., , und . DBTA, Seite 95-98. IEEE Computer Society, (2009)Learning Trend Analysis and Prediction Based on Knowledge Tracing and Regression Analysis., , , und . DASFAA Workshops, Volume 9052 von Lecture Notes in Computer Science, Seite 29-41. Springer, (2015)A Novel Information Hiding Algorithm Based on Grey Relational Analysis for H.264/AVC., , , und . INCoS, Seite 365-369. IEEE, (2015)A One-dimensional HEVC video steganalysis method using the Optimality of Predicted Motion Vectors., , , , und . CoRR, (2023)