Autor der Publikation

ID-Based Two-Server Password-Authenticated Key Exchange.

, , und . ESORICS (2), Volume 8713 von Lecture Notes in Computer Science, Seite 257-276. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Fair and Robust Voting System by Broadcast., , , und . Electronic Voting, Volume P-205 von LNI, Seite 285-299. GI, (2012)EQuaTE: Efficient Quantum Train Engine for Dynamic Analysis via HCI-based Visual Feedback., , , , , , und . CoRR, (2023)Efficient threshold password-authenticated secret sharing protocols for cloud computing., , , , , , , , und . J. Parallel Distributed Comput., (2019)Towards Improving Document Understanding: An Exploration on Text-Grounding via MLLMs., , , , und . CoRR, (2023)Blender: A Container Placement Strategy by Leveraging Zipf-Like Distribution Within Containerized Data Centers., , , , , und . IEEE Trans. Netw. Serv. Manag., 19 (2): 1382-1398 (2022)DOMtegrity: Ensuring Web Page Integrity against Malicious Browser Extensions., , , und . CoRR, (2019)A Practical Approach to Forgetting in Description Logics with Nominals., , , , und . AAAI, Seite 3073-3079. AAAI Press, (2020)Tracking Logical Difference in Large-Scale Ontologies: A Forgetting-Based Approach., , , , , , und . AAAI, Seite 3116-3124. AAAI Press, (2019)Interacting Multiple Model-Based Adaptive Trajectory Prediction for Anticipative Human Following of Mobile Industrial Robot., , , , und . KES, Volume 176 von Procedia Computer Science, Seite 3692-3701. Elsevier, (2020)Two-Dimensional Stationary Dyadic Wavelet Transform, Decimated Dyadic Discrete Wavelet Transform and the Face Recognition Application., , und . Int. J. Wavelets Multiresolution Inf. Process., 9 (3): 397-416 (2011)