Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Regular balanced Cayley maps on nonabelian metacyclic groups of odd order., , und . Art Discret. Appl. Math., (2020)Detecting the Deviations of Privileged Process Execution., , , und . ICN (2), Volume 3421 von Lecture Notes in Computer Science, Seite 980-988. Springer, (2005)On the Security of Secure Server-Designation Public Key Encryption with Keyword Search., , , und . Comput. J., 61 (12): 1791-1793 (2018)OTA: An Operation-oriented Time Allocation Strategy for Greybox Fuzzing., , , , und . SANER, Seite 108-118. IEEE, (2021)AcoFuzz: Adaptive Energy Allocation for Greybox Fuzzing., , , und . ICST Workshops, Seite 269-276. IEEE, (2022)Spatial Data Publication Under Local Differential Privacy., , , , , und . WISA, Volume 13579 von Lecture Notes in Computer Science, Seite 627-637. Springer, (2022)Cryptanalysis of a Compact Anonymous HIBE with Constant Size Private Keys., , , und . Comput. J., 62 (8): 1087-1091 (2019)New Efficient and Flexible Algorithms for Secure Outsourcing of Bilinear Pairings., , und . IACR Cryptology ePrint Archive, (2016)Generic construction of public key encryption, identity-based encryption and signcryption with equality test., , und . Inf. Sci., (2018)Leakage-free ID-Based Signature, Revisited., , , und . Comput. J., 63 (8): 1263-1270 (2020)