Autor der Publikation

Practical Multi-Keyword and Boolean Search Over Encrypted E-mail in Cloud Server.

, , , , , und . IEEE Trans. Serv. Comput., 14 (6): 1877-1889 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient energy aware virtual network migration based on genetic algorithm., , , und . Frontiers Comput. Sci., 13 (2): 440-442 (2019)Accelerated Stochastic Power Iteration., , , , und . AISTATS, Volume 84 von Proceedings of Machine Learning Research, Seite 58-67. PMLR, (2018)Users Tagging Visual Moments: Timed Tags in Social Video., und . CrowdMM, Seite 57-62. ACM, (2014)Table Detection from Plain Text Using Machine Learning and Document Structure., , , und . APWeb, Volume 3841 von Lecture Notes in Computer Science, Seite 818-823. Springer, (2006)Neuroelectric source imaging using 3SCO: A space coding algorithm based on particle swarm optimization and l0 norm constraint., , , und . NeuroImage, 51 (1): 183-205 (2010)Structural and functional correlates of motor imagery BCI performance: Insights from the patterns of fronto-parietal attention network., , , , , , , , , und 2 andere Autor(en). NeuroImage, (2016)Distributed event-triggered circle formation control for multi-agent systems with limited communication bandwidth., , , , und . Neurocomputing, (2019)The application of SWIPT to a cooperative full duplex network., , , und . ISWCS, Seite 426-430. IEEE, (2015)Optimal Precoding for a QoS Optimization Problem in Two-User MISO-NOMA Downlink., , , und . IEEE Communications Letters, 20 (6): 1263-1266 (2016)Information System's Security Evaluation of Dynamic Behavior Based on Service Composition., , und . ISKE, Seite 112-120. IEEE, (2015)