Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Off-line Password Guessing Attack on an Efficient Key Agreement Protocol for Secure Authentication., und . I. J. Network Security, 3 (1): 35-38 (2006)Provably secure robust threshold partial blind signature., , und . Science in China Series F: Information Sciences, 49 (5): 604-615 (2006)Threshold password authentication against guessing attacks in Ad hoc networks., , und . Ad Hoc Networks, 5 (7): 1046-1054 (2007)A New Differentially Private Data Aggregation With Fault Tolerance for Smart Grid Communications., und . IEEE Internet of Things Journal, 2 (3): 248-258 (2015)A secure anonymous routing protocol with authenticated key exchange for ad hoc networks., , , und . Computer Standards & Interfaces, 29 (5): 521-527 (2007)A regular expression matching engine with hybrid memories., und . Computer Standards & Interfaces, 36 (5): 880-888 (2014)RCare: Extending Secure Health Care to Rural Area Using VANETs., , , und . MONET, 19 (3): 318-330 (2014)Fully Anonymous Profile Matching in Mobile Social Networks., , , , , und . IEEE Journal on Selected Areas in Communications, 31 (9-Supplement): 641-655 (2013)Fine-grained data sharing in cloud computing for mobile devices., , und . INFOCOM, Seite 2677-2685. IEEE, (2015)An Opportunistic Batch Bundle Authentication Scheme for Energy Constrained DTNs., , , , , und . INFOCOM, Seite 605-613. IEEE, (2010)