Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure and Efficiently Searchable IoT Communication Data Management Model: Using Blockchain as a new tool., , , , und . CoRR, (2018)Certificateless multi-proxy signature., und . Comput. Commun., 34 (3): 344-352 (2011)A strongly secure identity-based authenticated key agreement protocol without pairings under the GDH assumption., , , und . Secur. Commun. Networks, 8 (17): 3167-3179 (2015)Quantum-Resistant Identity-Based Signature with Message Recovery and Proxy Delegation., , , , , , und . Symmetry, 11 (2): 272 (2019)Adaptively secure broadcast encryption with authenticated content distributors., , , , und . Multim. Tools Appl., 79 (11-12): 7889-7910 (2020)A Multi-User Public Key Encryption with Multi-Keyword Search out of Bilinear Pairings., , , , und . Sensors, 20 (23): 6962 (2020)Sound Can Help Us See More Clearly., , , , , und . Sensors, 22 (2): 599 (2022)Improved Proofs Of Retrievability And Replication For Data Availability In Cloud Storage., , , , , , und . Comput. J., 63 (8): 1216-1230 (2020)Model Based Tissue Differentiation in MR Brain Images., und . Alvey Vision Conference, Seite 1-6. Alvey Vision Club, (1989)Implementation for noise suppression in images., und . Image Vis. Comput., 4 (1): 29-37 (1986)