Autor der Publikation

A New Approach to Secure Logging.

, und . DBSec, Volume 5094 von Lecture Notes in Computer Science, Seite 48-63. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CGMOS: Certainty Guided Minority OverSampling., , , , und . CIKM, Seite 1623-1631. ACM, (2016)A Physical and SPICE-Compatible Model for the MOS Depletion Device.. IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 4 (3): 349-356 (1985)A Privacy-Preserving Framework With Self-Governance and Permission Delegation in Online Social Networks., , , , und . IEEE Access, (2020)Cryptographic Attribute-Based Access Control (ABAC) for Secure Decision Making of Dynamic Policy With Multiauthority Attribute Tokens., , , und . IEEE Trans. Reliability, 68 (4): 1330-1346 (2019)Simplified Local Internet Number Resource Management with the RPKI (SLURM)., , und . RFC, (August 2018)Lecture Vdeo Indexing Using Boosted Margin Maximizing Neural Networks., , , und . ICMLA, Seite 221-227. IEEE, (2017)Efficient and secure encryption schemes for JPEG2000., und . ICASSP (5), Seite 869-872. IEEE, (2004)Wireless medical implant: A case study on artificial pancreas., , , , , und . ICC, Seite 6096-6100. IEEE, (2012)Efficient Key Generation on Lattice Cryptography for Privacy Protection in Mobile IoT Crowdsourcing., , , , , und . IEEE Internet Things J., 11 (2): 1893-1909 (Januar 2024)Broadcast based on layered diffusion in wireless ad hoc and sensor networks., , und . Wirel. Commun. Mob. Comput., 12 (1): 99-115 (2012)