Autor der Publikation

File sharing in cloud computing using win stay lose shift strategy.

, , , und . Int. J. High Perform. Comput. Netw., 8 (2): 154-166 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Decentralized Blacklistable Anonymous Credentials with Reputation., , , und . IACR Cryptology ePrint Archive, (2017)k-out-of-n oblivious transfer protocol with security against malicious adversaries., , und . Comput. Syst. Sci. Eng., (2017)Leakage-Resilient Functional Encryption via Pair Encodings., , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 443-460. Springer, (2016)Collusion Resistant Watermarkable PRFs from Standard Assumptions., , , und . CRYPTO (1), Volume 12170 von Lecture Notes in Computer Science, Seite 590-620. Springer, (2020)Rational secret sharing with semi-rational players., , und . Int. J. Grid Util. Comput., 3 (1): 59-67 (2012)Towards leakage-resilient fine-grained access control in fog computing., , , , und . Future Gener. Comput. Syst., (2018)A brief survey on secure multi-party computing in the presence of rational parties., , , , , , und . J. Ambient Intell. Humaniz. Comput., 6 (6): 807-824 (2015)Post-Quantum Universal Composable OT Based on Key Exchange., , und . IEEE Access, (2020)Multi-user searchable encryption with a designated server., , , und . Ann. des Télécommunications, 72 (9-10): 617-629 (2017)File sharing in cloud computing using win stay lose shift strategy., , , und . Int. J. High Perform. Comput. Netw., 8 (2): 154-166 (2015)