Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fault-tolerate Multiparty Electronic Contract Signing Protocol., und . AMT, Volume 138 von Frontiers in Artificial Intelligence and Applications, Seite 79-85. IOS Press, (2006)A secure and efficient revocation scheme for fine-grained access control in cloud storage., , , und . CloudCom, Seite 545-550. IEEE Computer Society, (2012)A New Direct Anonymous Attestation Scheme from Bilinear Maps., und . ICYCS, Seite 2308-2313. IEEE Computer Society, (2008)Composing Administrative Scope of Delegation Policies based on extended XACML., und . EDOC, Seite 467-470. IEEE Computer Society, (2006)The Design of an Artificial Immune System., und . ICN/ICONS/MCL, Seite 195. IEEE Computer Society, (2006)Analysis and Design of E-voting Protocol., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 281-290. Kluwer, (2000)Direct Anonymous Attestation in practice: Implementation and efficient revocation., , , , , und . PST, Seite 67-74. IEEE, (2014)Automated User Profiling in Location-Based Mobile Messaging Applications., , , , , und . TrustCom, Seite 18-26. IEEE Computer Society, (2014)Efficiently Attribute-Based Access Control for Mobile Cloud Storage System., , , und . TrustCom, Seite 292-299. IEEE Computer Society, (2014)Making the Key Agreement Protocol in Mobile ad hoc Network More Efficient., , , , und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 343-356. Springer, (2003)