Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Combined Wireless Network Intrusion Detection Model Based on Deep Learning., , und . IEEE Access, (2019)Inventory competition and allocation in a multi-channel distribution system., und . European Journal of Operational Research, 182 (2): 704-729 (2007)Comment on a Digital Signature Scheme with Using Self-Certified Public Keys., , , und . IFITA (3), Seite 678-680. IEEE Computer Society, (2009)On the Security of Group Signature Scheme and Designated Verifier Signature Scheme., und . NAS, Seite 351-358. IEEE Computer Society, (2008)Managing Television Commercial Inventory under Competition: An Equilibrium Analysis., und . Decision Sciences, 50 (1): 170-201 (2019)An Improved Secure Identity-Based On-Line/Off-Line Signature Scheme., , , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 588-597. Springer, (2009)An Efficient Proxy Signature Scheme with Full-delegation., und . ICNSC, Seite 513-518. IEEE, (2008)A Novel ID-Based Anonymous Signcryption Scheme., , , und . APWeb/WAIM, Volume 5446 von Lecture Notes in Computer Science, Seite 604-610. Springer, (2009)Designated-Verifier Chameleon Proxy Signature., , und . Int. J. Distributed Sens. Networks, 5 (1): 29 (2009)Cryptoanalysis of Two Signcryption Schemes., und . IAS, Seite 65-68. IEEE Computer Society, (2009)