Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Further Discussions on the Security of a Nominative Signature Scheme., , und . IACR Cryptology ePrint Archive, (2006)A Verifiable Proxy Re-encryption with Keyword Search without Random Oracle., , , und . CIS, Seite 474-478. IEEE Computer Society, (2013)An ID-Based Short Group Signature Scheme., , , , und . JSW, 8 (3): 554-559 (2013)Design of Programming Experiment Course Platform Based on MOOCs., , , und . iJET, 14 (10): 208-216 (2019)Efficient bidirectional proxy re-encryption with direct chosen-ciphertext security., und . Computers & Mathematics with Applications, 63 (1): 151-157 (2012)An Overview of JB (Jade Bird) Component Library System JBCL., , , und . TOOLS (24), Seite 206-213. IEEE Computer Society, (1997)Spatio-Temporal Analysis of Vegetation Dynamics as a Response to Climate Variability and Drought Patterns in the Semiarid Region, Eritrea., , , , , , , , und . Remote Sensing, 11 (6): 724 (2019)Efficient Secure-Channel Free Public Key Encryption with Keyword Search for EMRs in Cloud Storage., und . J. Medical Systems, 39 (2): 11 (2015)Effects of the Temporal Aggregation and Meteorological Conditions on the Parameter Robustness of OCO-2 SIF-Based and LUE-Based GPP Models for Croplands., , , , , , und . Remote Sensing, 11 (11): 1328 (2019)Security Analysis and Improvement of Hsu et al. Threshold Proxy Signature Scheme., und . I. J. Network Security, 2 (1): 69-72 (2006)