Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
Toggle navigation
Kumari, Saru
332
Ergebnisse:
Format
Online (332)
Medientypen
Artikel (Online) (248)
Buchkapitel (Online) (13)
OpenAccess-Volltexte (71)
Sortierung: Relevanz
Sortierung: Jahr
?
1
A blockchain‐based trusted vehicle service recommendation s..:
Chen, Jinglong
;
Lu, He
;
Xu, Wenxuan
...
SECURITY AND PRIVACY. , 2024
Link:
https://doi.org/10.1002/..
?
2
Pairing-free certificateless public key encryption with equ..:
Elhabob, Rashad
;
Taha, Mazin
;
Xiong, Hu
...
Computers and Electrical Engineering. 116 (2024) - p. 109140 , 2024
Link:
https://doi.org/10.1016/..
?
3
Privacy preserving support vector machine based on federate..:
Chen, Yu‐Chi
;
Hsu, Song‐Yi
;
Xie, Xin
...
Computational Intelligence. 40 (2024) 2 - p. , 2024
Link:
https://doi.org/10.1111/..
?
4
Flaw and amendment of Dharminder et al.'s authentication pr..:
Yadav, Sonam
;
Dabra, Vivek
;
Malik, Pradeep
.
SECURITY AND PRIVACY. 7 (2024) 4 - p. , 2024
Link:
https://doi.org/10.1002/..
?
5
Towards classification and comprehensive analysis of AI-bas..:
Kosar, Amna
;
Asif, Muhammad
;
Ahmad, Maaz Bin
...
Artificial Intelligence in Medicine. 151 (2024) - p. 102858 , 2024
Link:
https://doi.org/10.1016/..
?
6
Blockchain-Based Mutual Authentication Protocol for IoT-Ena..:
Chen, Chien-Ming
;
Chen, Zhaoting
;
Kumari, Saru
...
IEEE Internet of Things Journal. 11 (2024) 14 - p. 25394-25412 , 2024
Link:
https://doi.org/10.1109/..
?
7
A trustworthy data collection approach from sensor nodes us..:
Kumar, Sachin
;
Tyagi, Akshit
;
Agarwal, Kadambri
..
SECURITY AND PRIVACY. 7 (2024) 4 - p. , 2024
Link:
https://doi.org/10.1002/..
?
8
Digital twin-assisted service function chaining in multi-do..:
Wang, Kan
;
Yuan, Peng
;
Jan, Mian Ahmad
...
Future Generation Computer Systems. 158 (2024) - p. 294-307 , 2024
Link:
https://doi.org/10.1016/..
?
9
Decoding the third dimension in the metaverse: A comprehens..:
Deng, Erqiang
;
You, Li
;
Khan, Fazlullah
...
Applied Soft Computing. 165 (2024) - p. 111964 , 2024
Link:
https://doi.org/10.1016/..
?
10
Industrial blockchain threshold signatures in federated lea..:
Chen, Jingxue
;
Wang, Zengxiang
;
Srivastava, Gautam
...
Journal of Industrial Information Integration. 39 (2024) - p. 100593 , 2024
Link:
https://doi.org/10.1016/..
?
11
Traceable Attribute-Based Encryption With Equality Test for..:
Qu, Zheng
;
Kumari, Saru
;
Obaidat, Mohammad S.
..
IEEE Journal of Biomedical and Health Informatics. , 2024
Link:
https://doi.org/10.1109/..
?
12
Transferability of Adversarial Attacks on Tiny Deep Learnin..:
Zhou, Shan
;
Huang, Xianting
;
Obaidat, Mohammad S.
...
IEEE Internet of Things Journal. 11 (2024) 12 - p. 21037-21045 , 2024
Link:
https://doi.org/10.1109/..
?
13
SL3PAKE: Simple Lattice-based Three-party Password Authenti..:
Dabra, Vivek
;
Kumari, Saru
;
Bala, Anju
.
Journal of Information Security and Applications. 84 (2024) - p. 103826 , 2024
Link:
https://doi.org/10.1016/..
?
14
A Post-Quantum Compliant Authentication Scheme for IoT Heal..:
Adeli, Morteza
;
Bagheri, Nasour
;
Maimani, Hamid Reza
..
IEEE Internet of Things Journal. 11 (2024) 4 - p. 6111-6118 , 2024
Link:
https://doi.org/10.1109/..
?
15
Correctness Proof of the Verification of 'A Combined Public..:
, In:
Cryptology and Network Security with Machine Learning; Lecture Notes in Networks and Systems
,
Goel, Shivani
;
Gupta, M. K.
;
Kumari, Saru
- p. 253-262 , 2024
Link:
https://doi.org/10.1007/..
1-15