Autor der Publikation

Integrating the Functional Encryption and Proxy Re-cryptography to Secure DRM Scheme.

, , , , , und . Int. J. Netw. Secur., 19 (1): 27-38 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An ultrasonic filterbank with spiking neurons., und . ISCAS (5), Seite 4201-4204. IEEE, (2005)Binaural spectral cues for ultrasonic localization., und . ISCAS, Seite 2110-2113. IEEE, (2008)Visually-guided adaptive robot (ViGuAR)., , , , , , , , , und 3 andere Autor(en). IJCNN, Seite 2944-2951. IEEE, (2011)Review and unification of learning framework in Cog Ex Machina platform for memristive neuromorphic hardware., , , , , , , , , und 2 andere Autor(en). IJCNN, Seite 2601-2608. IEEE, (2011)Integrating the Functional Encryption and Proxy Re-cryptography to Secure DRM Scheme., , , , , und . Int. J. Netw. Secur., 19 (1): 27-38 (2017)Visually-guided adaptive robot (ViGuAR)., , , , , , , , , und 3 andere Autor(en). IJCNN, Seite 2944-2951. IEEE, (2011)SPICE modeling of memristors., und . ISCAS, Seite 1832-1835. IEEE, (2011)IBEET-RSA: Identity-Based Encryption with Equality Test over RSA for Wireless Body Area Networks., , , , und . Mob. Networks Appl., 25 (1): 223-233 (2020)Current Approaches in Arabic IR: A Survey., , und . ICADL, Volume 5362 von Lecture Notes in Computer Science, Seite 406-407. Springer, (2008)