Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A CP-ABE scheme based on multi-authority in hybrid clouds for mobile devices., , , und . Future Gener. Comput. Syst., (2021)The Degree-Constrained Adaptive Algorithm Based on the Data Aggregation Tree., , , und . IJDSN, (2014)An Exhaustive Resource Search Algorithm Based on Ping-Pang Mapping., , und . CSSE (3), Seite 116-120. IEEE Computer Society, (2008)978-0-7695-3336-0.Adaptive Contention Window MAC Protocol in a Global View for Emerging Trends Networks., , , und . IEEE Access, (2021)Bab: A novel algorithm for training clean model based on poisoned data., , , , und . SafeAI@AAAI, Volume 3381 von CEUR Workshop Proceedings, CEUR-WS.org, (2023)A Fuzzy Keywords Enabled Ranked Searchable CP-ABE Scheme for a Public Cloud Environment., , , und . SpaCCS Workshops, Volume 12383 von Lecture Notes in Computer Science, Seite 357-371. Springer, (2020)A User Privacy-Preserving Algorithm in Live Streaming Cloud Platforms., , , , und . SpaCCS Workshops, Volume 12383 von Lecture Notes in Computer Science, Seite 222-232. Springer, (2020)The Design and Challenges of Online Reprogramming System for Wireless Sensor Networks., und . J. Digit. Inf. Manag., 9 (6): 255-260 (2011)Identity-Based Conditional Proxy Re-Encryption., , , und . ICC, Seite 1-5. IEEE, (2011)Anti-Backdoor Model: A Novel Algorithm to Remove Backdoors in a Non-Invasive Way., , , und . IEEE Trans. Inf. Forensics Secur., (2024)