Autor der Publikation

Big data and smart computing: methodology and practice.

, , und . Concurr. Comput. Pract. Exp., 28 (11): 3077-3078 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effective Storage Security in Incompletely Trusted Environment., und . AINA Workshops (1), Seite 432-437. IEEE Computer Society, (2007)Flooding Attack on the Binding Cache in Mobile IPv6., und . ICETE (Selected Papers), Volume 3 von Communications in Computer and Information Science, Seite 187-200. (2005)Distributed computational framework in TOTEM architecture enabled by blockchain., , und . ICCSE, Seite 83-88. IEEE, (2020)Intercloud for simulation federations., und . HPCS, Seite 397-404. IEEE, (2011)Applying SWRL-F to intercloud constraints analysis., und . HPCS, Seite 391-396. IEEE, (2011)Time Controlled Expressive Predicate Query With Accountable Anonymity., , , , , , und . IEEE Trans. Serv. Comput., 16 (2): 1444-1457 (März 2023)On t-designs from codes over Z4., , und . Discret. Math., 238 (1-3): 67-80 (2001)New infinite families of 3-designs from preparata codes over Z4., , und . Discret. Math., 195 (1-3): 139-156 (1999)Strengthen Cloud Computing Security with Federal Identity Management Using Hierarchical Identity-Based Cryptography., , und . CloudCom, Volume 5931 von Lecture Notes in Computer Science, Seite 167-177. Springer, (2009)Automatic Web Service Detection in Oil and Gas., , und . FGIT-FGCN, Volume 56 von Communications in Computer and Information Science, Seite 193-200. Springer, (2009)