Autor der Publikation

Safety and Security Analysis using LDA based on Case Reports: Case Study and Trust Evaluation Method.

, , , , und . ARES, Seite 154:1-154:7. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifying a signature architecture: a comparative case study., , , , und . Formal Aspects Comput., 19 (1): 63-91 (2007)A Formal Analysis of a Digital Signature Architecture., , und . IICIS, Volume 140 von IFIP, Seite 31-47. Springer, (2003)A Method for Rapid RSA Key Generation., , und . Syst. Comput. Jpn., 21 (8): 11-20 (1990)Secure Fingerprinting Using Public-Key Cryptography (Position Paper)., , und . Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 83-89. Springer, (1998)Evaluation of Applying LDA to Redacted Documents in Security and Safety Analysis., , , und . CSR, Seite 212-218. IEEE, (2023)An Ultra Small Individual Recognition Security Chip., , , , und . IEEE Micro, 21 (6): 43-49 (2001)Foreword.. IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 93-A (1): 1-2 (2010)Legally Authorized and Unauthorized Digital Evidence., , , , und . Security Protocols Workshop, Volume 2845 von Lecture Notes in Computer Science, Seite 67-73. Springer, (2002)A Multi-OS Approach to Trusted Computer Systems., , , , und . Security Protocols Workshop, Volume 2467 von Lecture Notes in Computer Science, Seite 107-114. Springer, (2001)Secure Revocation Features in eKYC - Privacy Protection in Central Bank Digital Currency., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 106 (3): 325-332 (März 2023)