Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PSSPR: A source location privacy protection scheme based on sector phantom routing in WSNs., , , , , und . Int. J. Intell. Syst., 37 (2): 1204-1221 (2022)Generating facial expression adversarial examples based on saliency map., , , , und . Image Vis. Comput., (2021)Research on watermarking payload under the condition of keeping JPEG image transparency., , , , , , und . Multim. Tools Appl., 76 (6): 8423-8448 (2017)Virus Propagation Modeling and Convergence Analysis in Large-Scale Networks., , , , und . IEEE Trans. Inf. Forensics Secur., 11 (10): 2241-2254 (2016)Fuzzy encryption in cloud computation: efficient verifiable outsourced attribute-based encryption., , , , , und . Soft Comput., 22 (3): 707-714 (2018)Searching for optimal quantum secret sharing scheme based on local distinguishability., , , , , und . Quantum Inf. Process., 19 (10): 368 (2020)Classify the Majority of the Total Bytes on the Internet., , , und . ISIP, Seite 68-72. IEEE Computer Society, (2008)Secure and Flexible Digital Rights Management in a Pervasive Usage Mode., , und . CIS, Seite 863-867. IEEE Computer Society, (2007)Improved Remote User Authentication Scheme Preserving User Anonymity., , und . CNSR, Seite 323-328. IEEE Computer Society, (2007)A Star-Topological Privacy Encryption for Telecare Medical Information Systems., , und . INCoS, Seite 311-317. IEEE, (2016)