Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Congestion Detection and Alleviation in Multihop Wireless Sensor Networks., , , und . Wireless Communications and Mobile Computing, (2017)A Zero Watermarking Scheme for Data Integrity in Wireless Sensor Networks., , , , , , und . NBiS, Seite 119-126. IEEE Computer Society, (2016)Privacy aware IOTA ledger: Decentralized mixing and unlinkable IOTA transactions., , , und . Computer Networks, (2019)Enhanced Architecture for Privacy Preserving Data Integration in a Medical Research Environment., , , , , , , und . IEEE Access, (2017)Trustworthy data: A survey, taxonomy and future trends of secure provenance schemes., , , , , , , und . J. Network and Computer Applications, (2017)Buyer seller watermarking protocols issues and challenges - A survey., , , , , und . J. Network and Computer Applications, (2016)Secure policy execution using reusable garbled circuit in the cloud., , , , , , und . Future Generation Comp. Syst., (2018)An efficient privacy mechanism for electronic health records., , , , , , , , und . Computers & Security, (2018)Secure provenance using an authenticated data structure approach., , , , , und . Computers & Security, (2018)A Scalable Data Integrity Mechanism Based on Provable Data Possession and JARs., , , , , , , und . TIIS, 10 (6): 2851-2873 (2016)