Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PRTA: A Proxy Re-encryption based Trusted Authorization scheme for nodes on CloudIoT., , , , und . Inf. Sci., (2020)Proxy Re-Encryption Scheme For Complicated Access Control Factors Description in Hybrid Cloud., , , , und . ICC, Seite 1-6. IEEE, (2020)Federated Learning Scheme with Dual Security of Identity Authentication and Verification., , , und . TrustCom, Seite 695-702. IEEE, (2022)Secure and Verifiable Outsourcing of Large-Scale Matrix Inversion without Precondition in Cloud Computing., , , , , und . ICC, Seite 1-6. IEEE, (2018)Resource-centric Dynamic Access Control in Cloud., , , und . Trustcom/BigDataSE/ISPA, Seite 1957-1962. IEEE, (2016)A Reliable Supervision Model and Implementation for the Trading of Digital Works., , , und . CIS, Seite 484-488. IEEE Computer Society, (2014)SEDML: Securely and Efficiently Harnessing Distributed Knowledge in Machine Learning., , , , , und . CoRR, (2021)PreBAC: a novel Access Control scheme based Proxy Re-Encryption for cloud computing., und . KSII Trans. Internet Inf. Syst., 13 (5): 2754-2767 (2019)SEDML: Securely and efficiently harnessing distributed knowledge in machine learning., , , , , und . Comput. Secur., (2022)DP-QIC: A differential privacy scheme based on quasi-identifier classification for big data publication., , , , und . Soft Comput., 25 (11): 7325-7339 (2021)