Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A case retrieval method combined with similarity measurement and multi-criteria decision making for concurrent design., , , , und . Expert Syst. Appl., 36 (7): 10357-10366 (2009)Integration of similarity measurement and dynamic SVM for electrically evoked potentials prediction in visual prostheses research., , , , , und . Expert Syst. Appl., 38 (5): 5044-5060 (2011)Circuit-extension handshakes for Tor achieving forward secrecy in a quantum world., , und . PoPETs, 2016 (4): 219-236 (2016)Cryptanalysis of an NTRU-Based Proxy Encryption Scheme from ASIACCS'15., , und . PQCrypto, Volume 11505 von Lecture Notes in Computer Science, Seite 153-166. Springer, (2019)Raptor: A Practical Lattice-Based (Linkable) Ring Signature., , und . ACNS, Volume 11464 von Lecture Notes in Computer Science, Seite 110-130. Springer, (2019)LAC: Practical Ring-LWE Based Public-Key Encryption with Byte-Level Modulus., , , , , , und . IACR Cryptology ePrint Archive, (2018)A signature scheme from the finite field isomorphism problem., , , und . IACR Cryptology ePrint Archive, (2018)(Linkable) Ring Signature from Hash-Then-One-Way Signature., , und . TrustCom/BigDataSE, Seite 578-585. IEEE, (2019)Round5: Compact and Fast Post-Quantum Public-Key Encryption., , , , , , und . IACR Cryptology ePrint Archive, (2018)Fully Homomorphic Encryption Using Hidden Ideal Lattice., , und . IEEE Trans. Information Forensics and Security, 8 (12): 2127-2137 (2013)