Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving Disk Sector Integrity Using 3-dimension Hashing Scheme., , , , und . FGCN (2), Seite 141-145. IEEE Computer Society, (2007)Consistency Issue on Live Systems Forensics., , , und . FGCN (2), Seite 136-140. IEEE Computer Society, (2007)Forward-secure multisignature and blind signature schemes., , , und . Applied Mathematics and Computation, 168 (2): 895-908 (2005)A Secure Modified ID-Based Undeniable Signature Scheme., , , und . IACR Cryptology ePrint Archive, (2003)Towards a Better Similarity Measure for Keyword Profiling via Clustering., , , , , und . COMPSAC Workshops, Seite 16-20. IEEE Computer Society, (2013)Risk Management of Corporate Confidential Information in Digital Form., , , , , , und . COMPSAC, Seite 88-89. IEEE Computer Society, (2004)Intrusion Detection Routers: Design, Implementation and Evaluation Using an Experimental Testbed., , , , , , , , , und 11 andere Autor(en). IEEE Journal on Selected Areas in Communications, 24 (10): 1889-1900 (2006)Watershed segmentation with boundary curvature ratio based merging criterion., , , , , , und . SIP, Seite 7-12. IASTED/ACTA Press, (2007)Tools and Technology for Computer Forensics: Research and Development in Hong Kong (Invited Paper)., , und . ISPEC, Volume 4464 von Lecture Notes in Computer Science, Seite 11-19. Springer, (2007)Efficient Forward and Provably Secure ID-Based Signcryption Scheme with Public Verifiability and Public Ciphertext Authenticity., , , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 352-369. Springer, (2003)