Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Certificateless aggregate deniable authentication protocol for ad hoc networks., und . Int. J. Electron. Secur. Digit. Forensics, 10 (2): 168-187 (2018)ID-Based Deniable Threshold Ring Authentication., , , und . HPCC/CSS/ICESS, Seite 1779-1784. IEEE, (2015)Efficient and Short Identity-Based Deniable Authenticated Encryption., und . ICCCS (2), Volume 10603 von Lecture Notes in Computer Science, Seite 244-255. Springer, (2017)Study on an Advanced Treatment of Domestic Wastewater by Bio-filtration and Water-Quality Measurement System., , , und . ICNC (3), Seite 644-648. IEEE Computer Society, (2009)Estimating Nitrogen Status of Plant by Vis/NIR Spectroscopy and Mathematical Model., , , , und . ICNC (3), Seite 612-616. IEEE Computer Society, (2009)Heterogeneous Deniable Authenticated Encryption Protocol., , , , und . FCS, Volume 1286 von Communications in Computer and Information Science, Seite 331-346. Springer, (2020)EBIAC: Efficient biometric identity-based access control for wireless body area networks., , , , , und . J. Syst. Archit., (2021)Research on Optimization of Public Opinion Supervision Model of Social Network Platform Based on Evolutionary Game., , und . Inf., 14 (3): 151 (2023)The pricing model construction of reverse supply chain based on game theory., und . EMEIT, Seite 1880-1883. IEEE, (2011)Two-Level Attention with Multi-task Learning for Facial Emotion Estimation., , , , , und . MMM (1), Volume 11295 von Lecture Notes in Computer Science, Seite 227-238. Springer, (2019)