Autor der Publikation

On the security of threshold random grid-based visual secret sharing.

, , , und . Multimedia Tools Appl., 78 (8): 10157-10180 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An agent-based English auction protocol using Elliptic Curve Cryptosystem for mobile commerce., , , und . Expert Syst. Appl., 38 (8): 9900-9907 (2011)Efficient migration access control for mobile agents., , und . Computer Standards & Interfaces, 31 (6): 1061-1068 (2009)Efficient migration for mobile computing in distributed networks., , , , und . Computer Standards & Interfaces, 31 (1): 40-47 (2009)A conference key agreement protocol with fault-tolerant capability., , , , und . Computer Standards & Interfaces, 31 (2): 401-405 (2009)A novel key management scheme for dynamic access control in a user hierarchy., und . Applied Mathematics and Computation, 162 (1): 339-351 (2005)A novel cryptosystem based on grey system theory and genetic algorithm., , und . Applied Mathematics and Computation, 170 (2): 1290-1302 (2005)Threshold Signature Scheme Resistible for Conspiracy Attack., , , und . PDCAT, Seite 479-483. IEEE Computer Society, (2006)Access Control and Key Management Scheme Based on Bilinear Pairings over Elliptic Curves for Mobile Agent., , , und . MUE, Seite 189-196. IEEE Computer Society, (2009)Secure Authentication Scheme for Supporting Healthcare in Wireless Sensor Networks., , , , und . AINA Workshops, Seite 502-507. IEEE Computer Society, (2012)A Stock Market Prediction System Based on High-Level Fuzzy Petri Nets., , , , und . International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 26 (5): 771-808 (2018)