Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TT-SVD: An Efficient Sparse Decision-Making Model With Two-Way Trust Recommendation in the AI-Enabled IoT Systems., , , , , , , und . IEEE Internet Things J., 8 (12): 9559-9567 (2021)JOSP: Joint Optimization of Flow Path Scheduling and Virtual Network Function Placement for Delay-Sensitive Applications., , , , , , und . Mob. Networks Appl., 27 (4): 1642-1658 (2022)A Privacy-Preserving Medical Data Sharing Scheme Based on Blockchain., , , , , , , und . IEEE J. Biomed. Health Informatics, 27 (2): 698-709 (Februar 2023)A Lightweight Anonymous Mobile User Authentication Scheme for Smart Grid., , , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 821-827. IEEE, (2018)Sensing Users' Emotional Intelligence in Social Networks., , , , , und . IEEE Trans. Comput. Social Systems, 7 (1): 103-112 (2020)One-round provably secure yoking-proof for RFID applications., , , und . Concurr. Comput. Pract. Exp., (2019)A Key Business Node Identification Model for Business Process Based on AE-VIKOR Method., , , und . FCS, Volume 1286 von Communications in Computer and Information Science, Seite 643-653. Springer, (2020)A Fuzzy Extension of OWL for Vague Knowledge., , , und . FSKD (4), Seite 312-316. IEEE Computer Society, (2007)0-7695-2874-0.Scalable platforms and advanced algorithms for IoT and cyber-enabled applications., , , und . J. Parallel Distributed Comput., 118 (Part): 1-4 (2018)Lurking in the shadows: Unveiling Stealthy Backdoor Attacks against Personalized Federated Learning., , , , , , , und . USENIX Security Symposium, USENIX Association, (2024)