Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and Verifiable Outsourcing Scheme of Sequence Comparisons., , und . Intell. Autom. Soft Comput., 21 (1): 51-63 (2015)Variation-Aware Cloud Service Selection via Collaborative QoS Prediction., , , und . IEEE Trans. Serv. Comput., 14 (6): 1954-1969 (2021)Secure and Efficient Client-Side Data Deduplication with Public Auditing in Cloud Storage., , , und . Int. J. Netw. Secur., 22 (3): 460-473 (2020)Secure and Efficient Cloud Data Deduplication Supporting Dynamic Data Public Auditing., , , und . Int. J. Netw. Secur., 20 (6): 1074-1084 (2018)Three-dimensional invisible cloaks with arbitrary shapes based on partial differential equation., , , , , , und . Appl. Math. Comput., 216 (2): 426-430 (2010)Privacy-Preserving and Dynamic Multi-Attribute Conjunctive Keyword Search Over Encrypted Cloud Data., , und . IEEE Access, (2018)Toward trustworthy cloud service selection: A time-aware approach using interval neutrosophic set., , , und . J. Parallel Distributed Comput., (2016)A Verifiable Fuzzy Keyword Search Scheme Over Encrypted Data., , , , , und . J. Internet Serv. Inf. Secur., 2 (1/2): 49-58 (2012)An adaptive system for detecting malicious queries in web attacks., , , , , , und . Sci. China Inf. Sci., 61 (3): 032114:1-032114:16 (2018)Quantization Backdoors to Deep Learning Models., , , , , , , und . CoRR, (2021)