Autor der Publikation

Private Verification in Multi-stakeholder Environment and its Application to Stable Matching.

, , , und . SN Comput. Sci., 5 (3): 309 (März 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A data-driven approach for reconstructing bifurcation diagrams of discrete dynamical systems., , und . LifeTech, Seite 294-295. IEEE, (2019)Password Based Anonymous Authentication with Private Information Retrieval., , , , und . J. Digit. Inf. Manag., 9 (2): 72-78 (2011)Cross-Certification Towards Distributed Authentication Infrastructure: A Case of Hyperledger Fabric., , , , , und . IEEE Access, (2020)Mobile 'tsunagari-kan': always-on, casual telecommunication., und . Mobile HCI, Seite 227-230. ACM, (2005)PPM: Privacy Policy Manager for Personalized Services., , , , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 377-392. Springer, (2013)Private Information Retrieval from Coded Storage in the Presence of Omniscient and Limited-Knowledge Byzantine Adversaries., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 104-A (9): 1271-1283 (2021)Learning Multimodal Representations for Drowsiness Detection., , , , und . IEEE Trans. Intell. Transp. Syst., 23 (8): 11539-11548 (2022)Certificate Management Scheme for VANETs Using Blockchain Structure., , , , , und . Cryptogr., 6 (2): 20 (2022)Analysis of Trust Factors in Children's Abilities to Use Digital Devices., , , und . GoodIT, Seite 82-88. ACM, (2022)Systematizing the State of Knowledge in Detecting Privacy Sensitive Information in Unstructured Texts using Machine Learning., , , und . PST, Seite 1-7. IEEE, (2023)