Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blind Detection and Classification Algorithm for Smart Audio Monitoring System., , und . iSES, Seite 133-138. IEEE, (2019)MAPPCN: Multi-hop Anonymous and Privacy-Preserving Payment Channel Network., und . Financial Cryptography Workshops, Volume 12063 von Lecture Notes in Computer Science, Seite 481-495. Springer, (2020)Reliability Enhanced Routing Protocol for Wireless Mesh Networks., und . ACITY (1), Volume 176 von Advances in Intelligent Systems and Computing, Seite 587-596. Springer, (2012)GMP2P: Mobile P2P over GSM for Efficient File Sharing., , und . ICDCIT, Volume 10722 von Lecture Notes in Computer Science, Seite 217-231. Springer, (2018)Provably Secure Routing Protocol for Wireless Mesh Networks., und . Int. J. Netw. Secur., 16 (3): 168-178 (2014)SEPDP: Secure and Efficient Privacy Preserving Provable Data Possession in Cloud Storage., und . IEEE Trans. Serv. Comput., 14 (3): 876-888 (2021)SEMKC: Secure and Efficient Computation over Outsourced Data Encrypted under Multiple Keys., und . IEEE Trans. Emerg. Top. Comput., 9 (1): 414-428 (2021)CEMAR: a fine grained access control with revocation mechanism for centralized multi-authority cloud storage., , , und . J. Supercomput., 78 (1): 987-1009 (2022)Beyond data poisoning in federated learning., und . Expert Syst. Appl., (Januar 2024)ADAM: Automatic Detection of Android Malware., , und . SecITC, Volume 13195 von Lecture Notes in Computer Science, Seite 18-31. Springer, (2021)