Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Study of the Internet Financial Interest Rate Risk Evaluation Index System in Context of Cloud Computing., , , und . 3PGCIC, Volume 1 von Lecture Notes on Data Engineering and Communications Technologies, Seite 801-812. Springer, (2016)On the Insecurity of an Identity Based Proxy Re-encryption Scheme., und . Fundam. Informaticae, 98 (2-3): 277-281 (2010)Round-optimal ID-based dynamic authenticated group key agreement., , , , und . Int. J. High Perform. Syst. Archit., 6 (3): 153-161 (2016)Cryptanalysis of a public authentication protocol for outsourced databases with multi-user modification., , , und . Inf. Sci., (2019)A new proxy re-encryption scheme for protecting critical information systems., , und . J. Ambient Intell. Humaniz. Comput., 6 (6): 699-711 (2015)Fast elliptic curve scalar multiplication for resisting against SPA., , und . Int. J. Comput. Sci. Eng., 17 (3): 343-352 (2018)An Improved Security 3D Watermarking Method Using Computational Integral Imaging Cryptosystem., , , , , und . Int. J. Technol. Hum. Interact., 12 (2): 1-21 (2016)New public auditing protocol based on homomorphic tags for secure cloud storage., , , , und . Concurr. Comput. Pract. Exp., (2020)Improved outsourced private set intersection protocol based on polynomial interpolation., , , und . Concurr. Comput. Pract. Exp., (2018)Method for Improving Data Security in Register Files Based on Multiple Pipeline Restart., , , , und . Int. J. Inf. Technol. Web Eng., 10 (3): 17-32 (2015)