Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Indexing on Spherical Surfaces Using Semi-Quadcodes., und . SSD, Volume 692 von Lecture Notes in Computer Science, Seite 510-529. Springer, (1993)Security Protocol Analysis with Improved Authentication Tests., , , und . ISPEC, Volume 3903 von Lecture Notes in Computer Science, Seite 123-133. Springer, (2006)General secret sharing scheme., und . Comput. Commun., 22 (8): 755-757 (1999)Cheater identification in (t, n) threshold scheme., , und . Comput. Commun., 22 (8): 762-765 (1999)A Routing Protocol for Anycast Messages., , , und . IEEE Trans. Parallel Distributed Syst., 11 (6): 571-588 (2000)A conference key distribution scheme based on the theory of quadratic residues., und . Comput. Commun., 22 (8): 735-738 (1999)A Robust Framework For Eigenspace Image Reconstruction., , und . WACV/MOTION, Seite 54-59. IEEE Computer Society, (2005)Remote password authentication scheme based on cross-product., und . Comput. Commun., 22 (4): 390-393 (1999)MSpectraAI: a powerful platform for deciphering proteome profiling of multi-tumor mass spectrometry data by using deep neural networks., , , , und . BMC Bioinform., 21 (1): 439 (2020)An enhancement of timestamp-based password authentication scheme., , und . Comput. Secur., 21 (7): 665-667 (2002)