Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterization of an Ada Software Development., , , , und . Computer, 18 (9): 53-65 (1985)An Access Control Mechanism Based on the Generalized Aryabhata Remainder Theorem., , und . Int. J. Netw. Secur., 16 (1): 58-64 (2014)A Strong RSA-based and Certificateless-based Signature Scheme., , und . Int. J. Netw. Secur., 18 (2): 201-208 (2016)Design of a signal processing circuit for quartz crystal microbalance biosensors., , , , , und . ASICON, Seite 180-183. IEEE, (2011)A practical secure and efficient enterprise digital rights management mechanism suitable for mobile environment., , und . Secur. Commun. Networks, 6 (8): 972-984 (2013)Robust off-line e-cash scheme with recoverability and anonymity revocation., , und . Secur. Commun. Networks, 9 (14): 2412-2421 (2016)A Group Key Distribution System Based on the Generalized Aryabhata Remainder Theorem for Enterprise Digital Rights Management., , und . J. Inf. Hiding Multim. Signal Process., 6 (1): 140-153 (2015)Secure and Efficient Identity-based Proxy Multi-signature Using Cubic Residues., , , und . Int. J. Netw. Secur., 18 (1): 90-98 (2016)An image-based key agreement protocol using the morphing technique., , , und . Multimedia Tools Appl., 74 (9): 3207-3229 (2015)Novel Efficient Electronic Voting Mechanism Based upon Elliptic Curve., , und . IIH-MSP, Seite 898-901. IEEE Computer Society, (2009)