Autor der Publikation

Preserving Privacy of Agents in Reinforcement Learning for Distributed Cognitive Radio Networks.

, und . ICONIP (1), Volume 9947 von Lecture Notes in Computer Science, Seite 555-562. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage., , , , , , , , und . Hum. centric Comput. Inf. Sci., (2015)An Efficient Buyer-Seller Watermarking Protocol Based on Chameleon Encryption., und . IWDW, Volume 5450 von Lecture Notes in Computer Science, Seite 433-447. Springer, (2008)Verifiable Structured Encryption., und . Inscrypt, Volume 7763 von Lecture Notes in Computer Science, Seite 137-156. Springer, (2012)LEAP: Leakage-Abuse Attack on Efficiently Deployable, Efficiently Searchable Encryption with Partially Known Dataset., , , , , , und . CCS, Seite 2307-2320. ACM, (2021)Analysis of a secure cooperative channel sensing protocol for cognitive radio networks., , und . SIN, Seite 41-46. ACM, (2012)Preserving Privacy of Agents in Reinforcement Learning for Distributed Cognitive Radio Networks., und . ICONIP (1), Volume 9947 von Lecture Notes in Computer Science, Seite 555-562. (2016)Secure Fine-Grained Encrypted Keyword Search for E-Healthcare Cloud., , , , , und . IEEE Trans. Dependable Secur. Comput., 18 (3): 1307-1319 (2021)Delay, throughput and packet absorption rate analysis of heterogeneous WMN., , , , und . ICWCA, Seite 1-6. IEEE, (2012)Human Visualisation of Cryptographic Code Using Progressive Multi-Scale Resolution., , , , , , und . SIN, Seite 170. ACM, (2014)Update Recovery Attacks on Encrypted Database Within Two Updates Using Range Queries Leakage., , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (2): 1164-1180 (2022)