-
1
-
2
-
3
-
4
A Scalable Cross-Chain Access Control and Identity Authentication Scheme
Veröffentlicht in Sensors (Basel, Switzerland)
VolltextArtikel -
5
-
6
-
7
-
8
-
9
-
10
Interactions of Framing and Timing in Nudging Online Game Security
Veröffentlicht in Computers & security
VolltextArtikel -
11
-
12
Research on PoC Refactoring of Third-party Library in Heterogeneous Environment
Veröffentlicht in Ji suan ji ke xue
VolltextArtikel -
13
Cecoin: A decentralized PKI mitigating MitM attacks
Veröffentlicht in Future generation computer systems
VolltextArtikel -
14
A Survey on Digital Forensics in Internet of Things
Veröffentlicht in IEEE internet of things journal
VolltextArtikel -
15
-
16
Ciphertext-policy hierarchical attribute-based encryption with short ciphertexts
Veröffentlicht in Information sciences
VolltextArtikel -
17
A collective attestation scheme towards cloud system
Veröffentlicht in Cluster computing
VolltextArtikel -
18
-
19
Detecting Bugs by Discovering Expectations and Their Violations
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
20
Kreislaufeffektives Potenzial von Holz im Hallenbau
Veröffentlicht in Die Bautechnik
VolltextArtikel