Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fully collusion-resistant trace-and-revoke scheme in prime-order groups., , und . Journal of Communications and Networks, 13 (5): 428-441 (2011)Unsupervised learning network based on gradient descent procedure of fuzzy objective function., und . ICNN, Seite 1427-1432. IEEE, (1996)Provably Secure Encrypt-then-Sign Composition in Hybrid Signcryption., , , , und . ICISC, Volume 2587 von Lecture Notes in Computer Science, Seite 16-34. Springer, (2002)Secure searchable public key encryption scheme against keyword guessing attacks., , und . IEICE Electronic Express, 6 (5): 237-243 (2009)Fingerprint-based access control using smart cards in IPTV., , , , und . Multimedia Tools Appl., 73 (2): 647-661 (2014)A Design and Analysis of Objective Function-Based Unsupervised Neural Networks for Fuzzy Clustering., und . Neural Processing Letters, 4 (2): 83-95 (1996)Oblivious Conjunctive Keyword Search., , , und . WISA, Volume 3786 von Lecture Notes in Computer Science, Seite 318-327. Springer, (2005)Trapdoor security in a searchable public-key encryption scheme with a designated tester., , , und . Journal of Systems and Software, 83 (5): 763-771 (2010)Keyword Updatable PEKS., und . WISA, Volume 9503 von Lecture Notes in Computer Science, Seite 96-109. Springer, (2015)Improved searchable public key encryption with designated tester., , , und . AsiaCCS, Seite 376-379. ACM, (2009)