Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Configurations of Dual RAID System., , , , und . FGIT-FGCN, Volume 56 von Communications in Computer and Information Science, Seite 517-521. Springer, (2009)A parameterized model to select discriminating features on keystroke dynamics authentication on smartphones., , , , , , und . Pervasive Mob. Comput., (2019)Certificateless Public Key Encryption in the Selective-ID Security Model (Without Random Oracles)., , , und . Pairing, Volume 4575 von Lecture Notes in Computer Science, Seite 60-82. Springer, (2007)ID-based Authenticated Key Agreement for Low-Power Mobile Devices., , , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 494-505. Springer, (2005)Impersonation Attack on a Strong ID-Based Key Distribution., , und . IEICE Trans. Commun., 91-B (8): 2702-2703 (2008)Efficient Privacy-Preserving Machine Learning for Blockchain Network., , , und . IEEE Access, (2019)Security Improvement of an RFID Security Protocol of ISO/IEC WD 29167-6., , und . IEEE Communications Letters, 15 (12): 1375-1377 (2011)An Anonymous Asymmetric Public Key Traitor Tracing Scheme., , und . EC-Web, Volume 2738 von Lecture Notes in Computer Science, Seite 104-114. Springer, (2003)Security weakness in an authenticated group key agreement protocol in two rounds., , und . Comput. Commun., 31 (15): 3719-3724 (2008)Construction of a New Biometric-Based Key Derivation Function and Its Application., , , , , und . Secur. Commun. Networks, (2018)