Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SOFIR: Securely outsourced Forensic image recognition., , , und . ICASSP, Seite 2694-2698. IEEE, (2014)Distributed Searchable Symmetric Encryption., , , , , , , und . PST, Seite 330-337. IEEE, (2014)Converse PUF-Based Authentication., , , und . TRUST, Volume 7344 von Lecture Notes in Computer Science, Seite 142-158. Springer, (2012)ProofBook: An Online Social Network Based on Proof-of-Work and Friend-Propagation., , , , und . SOFSEM, Volume 8327 von Lecture Notes in Computer Science, Seite 114-125. Springer, (2014)Indicators of Malicious SSL Connections., , , und . NSS, Volume 9408 von Lecture Notes in Computer Science, Seite 162-175. Springer, (2015)uMine: A Blockchain Based on Human Miners., , , und . ICICS, Volume 11149 von Lecture Notes in Computer Science, Seite 20-38. Springer, (2018)Oblivious Outsourced Storage with Delegation., , , , , , und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 127-140. Springer, (2011)Redactable Signatures for Tree-Structured Data: Definitions and Constructions., , , , , , , , , und 1 andere Autor(en). ACNS, Volume 6123 von Lecture Notes in Computer Science, Seite 87-104. (2010)Secure Cluster-Based In-Network Information Aggregation for Vehicular Networks., , und . VTC Spring, Seite 1-5. IEEE, (2015)A Survey of Provably Secure Searchable Encryption., , , und . ACM Comput. Surv., 47 (2): 18:1-18:51 (2014)