Autor der Publikation

A Type-and-Identity-Based Proxy Re-encryption Scheme and Its Application in Healthcare.

, , , und . Secure Data Management, Volume 5159 von Lecture Notes in Computer Science, Seite 185-198. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Parameter Generation for Bilinear Diffie Hellman Exponentiation and Applications., , und . ISC, Volume 9290 von Lecture Notes in Computer Science, Seite 548-567. Springer, (2015)On the Power of Public-key Function-Private Functional Encryption., , und . CANS, Volume 10052 von Lecture Notes in Computer Science, Seite 585-593. (2016)Bit-rate estimation for bit-rate reduction H.264/AVC video transcoding in wireless networks., , , und . ISWPC, Seite 464-467. IEEE, (2008)Compensation of Requantization and Interpolation Errors in MPEG-2 to H.264 Transcoding., , und . IEEE Trans. Circuits Syst. Video Techn., 18 (3): 314-325 (2008)Efficient Motion Re-Estimation With Rate-Distortion Optimization for MPEG-2 to H.264/AVC Transcoding., und . IEEE Trans. Circuits Syst. Video Techn., 20 (2): 262-274 (2010)Fast block size prediction for MPEG-2 to H.264/AVC transcoding., , und . ICASSP, Seite 1029-1032. IEEE, (2008)Local and nonlocal constraints for compressed sensing video and multi-view image recovery., , , , und . Neurocomputing, (2020)On the Security of Key Extraction From Measuring Physical Quantities., , , und . IEEE Trans. Inf. Forensics Secur., 11 (8): 1796-1806 (2016)Making Any Identity-Based Encryption Accountable, Efficiently., und . ESORICS (1), Volume 9326 von Lecture Notes in Computer Science, Seite 326-346. Springer, (2015)Making Public Key Functional Encryption Function Private, Distributively., und . Public Key Cryptography (2), Volume 10770 von Lecture Notes in Computer Science, Seite 218-244. Springer, (2018)