Autor der Publikation

Secure Matrix Operations for Machine Learning Classifications Over Encrypted Data in Post Quantum Industrial IoT.

, , , und . ISNCC, Seite 1-8. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed privacy preserving k-means clustering with additive secret sharing, , , , und . PAIS '08: Proceedings of the 2008 international workshop on Privacy and anonymity in information society, Seite 3--11. New York, NY, USA, ACM, (2008)SeFER: secure, flexible and efficient routing protocol for distributed sensor networks., , , , und . EWSN, Seite 246-255. IEEE, (2005)Robust Two-factor smart card authentication., und . BlackSeaCom, Seite 1-5. IEEE, (2017)A Distributed Scheme to Detect Wormhole Attacks in Mobile Wireless Sensor Networks., und . ISCIS, Seite 157-163. Springer, (2011)k-strong privacy for radio frequency identification authentication protocols based on physically unclonable functions., , , , , und . Wirel. Commun. Mob. Comput., 15 (18): 2150-2166 (2015)DKEM: Secure and efficient Distributed Key Establishment Protocol for Wireless Mesh Networks., , , und . Ad Hoc Networks, (2017)Public key cryptography based privacy preserving multi-context RFID infrastructure., , , und . Ad Hoc Networks, 7 (1): 136-152 (2009)Utilizing hash graphs for key distribution for mobile and replaceable interconnected sensors in the IoT context., und . Ad Hoc Networks, (2017)An optimistic fair e-commerce protocol for large e-goods., , und . ISCN, Seite 214-219. IEEE, (2006)A distributed key establishment scheme for wireless mesh networks using identity-based cryptography., , und . Q2SWinet, Seite 11-18. ACM, (2010)