Autor der Publikation

Secure Data Management Technology.

, , und . Security Infrastructure Technology for Integrated Utilization of Big Data, Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Kiyomoto, Shinsaku
Eine Person hinzufügen mit dem Namen Kiyomoto, Shinsaku
 

Weitere Publikationen von Autoren mit dem selben Namen

Latin Dances Revisited: New Analytic Results of Salsa20 and ChaCha., , und . ICICS, Volume 7043 von Lecture Notes in Computer Science, Seite 255-266. Springer, (2011)AMY: Use your cell phone to create a protected personal network over devices., , , und . IEEE Trans. Consumer Electron., 57 (1): 99-104 (2011)On the Complexity of the LWR-Solving BKW Algorithm., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 103-A (1): 173-182 (2020)Improved Subset Difference Method with Ternary Tree., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 93-A (11): 2034-2044 (2010)Personalised Privacy by Default Preferences - Experiment and Analysis., , , und . ICISSP, Seite 53-62. SciTePress, (2016)Compact Ring Signatures with Post-Quantum Security in Standard Model., , , , , und . Inscrypt (1), Volume 14526 von Lecture Notes in Computer Science, Seite 65-84. Springer, (2023)Effect of Errors on the Evaluation of Machine Learning Systems., , und . VISIGRAPP (2: HUCAPP), Seite 48-57. SCITEPRESS, (2022)Sensor-based Wearable PUF., , und . SECRYPT, Seite 207-214. SciTePress, (2016)Challenges in Classifying Privacy Policies by Machine Learning with Word-based Features., , , und . ICCSP, Seite 62-66. ACM, (2018)A New (k, n)-Threshold Secret Sharing Scheme and Its Extension., , , und . ISC, Volume 5222 von Lecture Notes in Computer Science, Seite 455-470. Springer, (2008)