Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobile agent watermarking (MAW): security properties and attacks revisited., , , , und . FIT, Seite 32:1-32:6. ACM, (2009)DeepCPPred: A Deep Learning Framework for the Discrimination of Cell-Penetrating Peptides and Their Uptake Efficiencies., , , , , , und . IEEE ACM Trans. Comput. Biol. Bioinform., 19 (5): 2749-2759 (2022)Corrigendum to Örchestrating product provenance story: When IOTA ecosystem meets electronics supply chain space" Comput. Ind. 123 (December) (2020) 103334., , , und . Comput. Ind., (2021)Blockchain-based secure multi-resource trading model for smart marketplace., , , und . Computing, 103 (3): 379-400 (2021)A Novel Method of Watermarking Relational Databases using Character String., , , , und . Artificial Intelligence and Applications, Seite 120-124. IASTED/ACTA Press, (2006)Protecting Mobile Agent's Computation Results with Reversible Watermarking and Digital Signature., , und . IIH-MSP, Seite 566-569. IEEE Computer Society, (2007)On the Security Properties and Attacks against Mobile Agent Graph Head Sealing (MAGHS)., , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 223-228. Springer, (2009)Adaptive Reputation Weights Assignment Scheme for MANETs., , , und . Trustcom/BigDataSE/ISPA, Seite 160-167. IEEE, (2016)Aggregated Signatures for Chaining: A Secure Provenance Scheme., , , und . Trustcom/BigDataSE/ISPA, Seite 2012-2017. IEEE, (2016)Introducing Secure Provenance in IoT: Requirements and Challenges., , , , und . SIoT, Seite 39-46. IEEE Computer Society, (2016)