Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Privacy-Preserving Scheme for Weak Password Collection in Internet of Things., , und . Inscrypt (2), Volume 14527 von Lecture Notes in Computer Science, Seite 389-393. Springer, (2023)Compressible Multikey and Multi-Identity Fully Homomorphic Encryption., , , , und . Secur. Commun. Networks, (2021)A blockchain-based framework for federated learning with privacy preservation in power load forecasting., , , , , und . Knowl. Based Syst., (2024)Homomorphic Linear Authentication Schemes from (ε)-Authentication Codes., , , und . AsiaCCS, Seite 487-498. ACM, (2016)Blockchain-Based Efficient Public Integrity Auditing for Cloud Storage Against Malicious Auditors., , , , , und . Inscrypt, Volume 12612 von Lecture Notes in Computer Science, Seite 202-220. Springer, (2020)Verifiable Spatial Range Query Over Encrypted Cloud Data in VANET., , , , , , und . IEEE Trans. Veh. Technol., 70 (12): 12342-12357 (2021)Analysis and improvement of fair certified e-mail delivery protocol., , , und . Comput. Stand. Interfaces, 28 (4): 467-474 (2006)Adversarial attack against scene recognition system for unmanned vehicles., , , , , und . ACM TUR-C, Seite 65:1-65:6. ACM, (2019)Explaining similarity for SPARQL queries., , , , , und . World Wide Web, 24 (5): 1813-1835 (2021)On the Security of Verifiable Searchable Encryption Schemes., , , , und . IEEE Trans. Cloud Comput., 10 (4): 2977-2978 (2022)