Autor der Publikation

An Unbounded Fully Homomorphic Encryption Scheme Based on Ideal Lattices and Chinese Remainder Theorem.

, , und . CoRR, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Health assessment of the water-level-fluctuation zone (WLFZ) in the Three Gorges area based on spatial information technology., , , , , , , , und . IGARSS, Seite 7236-7239. IEEE, (2012)The Incentive and Supervision Mechanism of Banks on Third-Party B2B Platforms in Online Supply Chain Finance Using Big Data., , und . Mob. Inf. Syst., (2021)Meta Talk: Learning To Data-Efficiently Generate Audio-Driven Lip-Synchronized Talking Face With High Definition., , , , , , , und . ICASSP, Seite 4848-4852. IEEE, (2022)Forground-Guided Vehicle Perception Framework., , , und . ICPR, Seite 8015-8020. IEEE, (2020)The research and application of oil and gas production safety early-warning based on large data analysis technology., , , , und . DSIT, Seite 154-158. ACM, (2018)A validation study on the factors affecting the practice modes of open peer review., , und . Scientometrics, 128 (1): 587-607 (Januar 2023)DiffBEV: Conditional Diffusion Model for Bird's Eye View Perception., , , , und . AAAI, Seite 7846-7854. AAAI Press, (2024)Improving Lecturing Preparation with a Decision Support System by Student Confidence Monitoring., , , , und . ICCSE, Seite 893-896. IEEE, (2021)Stereo Depth Estimation with Echoes., , , , , , und . ECCV (27), Volume 13687 von Lecture Notes in Computer Science, Seite 496-513. Springer, (2022)A Full GPU Virtualization Solution with Mediated Pass-Through., , und . USENIX ATC, Seite 121-132. USENIX Association, (2014)