Autor der Publikation

HuaZhong University of Science and Technology at TRECVID 2006.

, , , und . TRECVID, National Institute of Standards and Technology (NIST), (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient Pairing-Free Privacy-Preserving Auditing Scheme for Cloud Storage in Distributed Sensor Networks., , und . Int. J. Distributed Sens. Networks, (2015)ICT for Development in Rural India: A Longitudinal Study of Women's Health Outcomes., , und . MIS Q., (2020)Enabling identity-based cloud storage public auditing with quantum computers resistance., , und . Int. J. Electron. Secur. Digit. Forensics, 8 (1): 82-98 (2016)Metrological Traceability of High Polarization Extinction Ratio (PER) Based on Precision Coaxial Rotating Polarization-Maintaining Fiber., , , , , , , , , und . IEEE Trans. Instrum. Meas., (2022)New fractional-order integral inequalities: Application to fractional-order systems with time-varying delay., , , , und . J. Frankl. Inst., 358 (7): 3847-3867 (2021)Privacy-preserving statistical analysis over multi-dimensional aggregated data in edge computing-based smart grid systems., , , , , und . J. Syst. Archit., (2022)ICAS: Two-factor identity-concealed authentication scheme for remote-servers., , , , , und . J. Syst. Archit., (2021)Free gait generation based on discretization for a hexapod robot., , , und . ROBIO, Seite 2334-2338. IEEE, (2013)A Puncturing Algorithm for Mixing 2-Kernel and 3-Kernel Polar Codes., , , , und . WISATS (2), Volume 281 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 323-332. Springer, (2019)Certificateless Identity-Concealed Authenticated Encryption Under Multi-KGC., , , , und . Inscrypt, Volume 12020 von Lecture Notes in Computer Science, Seite 397-415. Springer, (2019)