Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient and secure data sharing framework using homomorphic encryption in the cloud., , , und . Cloud-I, Seite 8. ACM, (2012)DeepICU: imbalanced classification by using deep neural networks for network intrusion detection., , , , und . Int. J. Big Data Intell., 7 (3): 137-147 (2020)Privacy-Preserving and Outsourced Multi-user K-Means Clustering., , , , und . CIC, Seite 80-89. IEEE Computer Society, (2015)Privacy-Preserving and Outsourced Multi-User k-Means Clustering., , , , und . CoRR, (2014)A secure data sharing and query processing framework via federation of cloud computing., , , und . Inf. Syst., (2015)An efficient and probabilistic secure bit-decomposition., , und . AsiaCCS, Seite 541-546. ACM, (2013)Review of Ransomware Attacks and a Data Recovery Framework using Autopsy Digital Forensics Platform., , und . CCWC, Seite 605-611. IEEE, (2023)Educational Simulation Design to Transform Learning in Earth and Environmental Sciences., , , , , , und . FIE, Seite 1-6. IEEE, (2020)Investigating Drone Data Recovery Beyond the Obvious Using Digital Forensics., , und . UEMCON, Seite 254-260. IEEE, (2023)Privacy-Preserving Protocols for Shortest Path Discovery over Outsourced Encrypted Graph Data., , , und . IRI, Seite 427-434. IEEE Computer Society, (2015)