Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A t-private k-database information retrieval scheme., , und . Int. J. Inf. Sec., 1 (1): 64-68 (2001)Security of public key cryptosystems based on Chebyshev Polynomials, , , und . CoRR, (2004)Improved Schemes for Visual Cryptography., , und . Des. Codes Cryptogr., 24 (3): 255-278 (2001)An Optimal Algorithm for the Construction of Optimal Prefix Codes with Given Fringe., und . Data Compression Conference, Seite 297-306. IEEE Computer Society, (1991)An improved privacy attack on smartphones exploiting the accelerometer., , , und . J. Inf. Secur. Appl., (Juni 2023)On Binary Search Trees., und . Inf. Process. Lett., 45 (5): 249-253 (1993)Blockchain: A Panacea for Healthcare Cloud-Based Data Security and Privacy?, , , , und . IEEE Cloud Comput., 5 (1): 31-37 (2018)On the protection of consumer genomic data in the Internet of Living Things., , , , , und . Comput. Secur., (2018)Security and privacy issues in the Portable Document Format., , und . J. Syst. Softw., 83 (10): 1813-1822 (2010)On the detection of card-sharing traffic through wavelet analysis and Support Vector Machines., , , und . Appl. Soft Comput., 13 (1): 615-627 (2013)