Autor der Publikation

Security Analysis and Improvements of a Three-Party Password-Based Key Exchange Protocol.

, , , und . Inf. Technol. Control., 43 (1): 57-63 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Alternating Projected SGD for Equality-constrained Bilevel Optimization., , , und . AISTATS, Volume 206 von Proceedings of Machine Learning Research, Seite 987-1023. PMLR, (2023)Efficient RFID Authentication Using Elliptic Curve Cryptography for the Internet of Things., , , und . Wirel. Pers. Commun., 96 (4): 5253-5266 (2017)Learned Video Compression via Joint Spatial-Temporal Correlation Exploration., , , , , und . CoRR, (2019)HimGNN: a novel hierarchical molecular graph representation learning framework for property prediction., , , , , , , , und . Briefings Bioinform., (September 2023)Adaptive Temporal Difference Learning with Linear Function Approximation., , , und . CoRR, (2020)Collaborative Parameter Estimation of Multiple Unmanned Surface Vessels: A Robust Distributed Estimator-Based Approach., , und . IEEE Trans. Ind. Informatics, 20 (2): 1294-1303 (Februar 2024)Insecurity of a Pairing-Free Certificateless Ring Signcryption Scheme., , , und . Wirel. Pers. Commun., 96 (4): 5635-5641 (2017)A Single-timescale Analysis for Stochastic Approximation with Multiple Coupled Sequences., und . NeurIPS, (2022)SIGformer: Sign-aware Graph Transformer for Recommendation., , , , , , , und . SIGIR, Seite 1274-1284. ACM, (2024)A Method for Bilevel Optimization with Convex Lower-Level Problem., , , , und . ICASSP, Seite 9426-9430. IEEE, (2024)