Autor der Publikation

Application and Limitations of Digital Signature Schemes for Implementing Non-Fungible Token (NFT).

, , , , und . ASSE, Seite 119-125. ACM, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of Intrusion Detection System at User Level with System-Call Interposing., und . ICETE (2), Seite 263-268. INSTICC Press, (2004)A Study on a Framework of Online Biometric Authentication with Verification of Personal Repository., und . IWAP, Volume 128 von Frontiers in Artificial Intelligence and Applications, Seite 155-168. IOS Press, (2005)An Approach to Materialize Digital Fingerprinting Based on Proxy Signature Scheme., , und . WWW (Posters), (2003)Analytic Hierarchy Process aided Key Management Schemes Evaluation in Wireless Sensor Network., , , und . J. Networks, 7 (1): 88-100 (2012)Fault tolerant scheduling with dynamic number of replicas in heterogeneous system., , , und . HPCC, Seite 434-441. IEEE, (2010)A multiple power analysis breaks the advanced version of the randomized addition-subtraction chains countermeasure against side channel attacks., und . ITW, Seite 175-178. IEEE, (2003)Handling class Imbalance problem in Intrusion Detection System based on deep learning., , und . Int. J. Netw. Comput., 12 (2): 467-492 (2022)A repeated game approach for analyzing the collusion on selective forwarding in multihop wireless networks., , , , und . Comput. Commun., 35 (17): 2125-2137 (2012)A Security Analysis of Uniformly-Layered Rainbow - Revisiting Sato-Araki's Non-commutative Approach to Ong-Schnorr-Shamir Signature towards PostQuantum Paradigm., und . PQCrypto, Volume 7071 von Lecture Notes in Computer Science, Seite 275-294. Springer, (2011)Checking Programs Discreetly: Demonstrating Result-Correctness Efficiently while Concealing it., , und . ISAAC, Volume 1533 von Lecture Notes in Computer Science, Seite 59-68. Springer, (1998)