Autor der Publikation

New Publicly Verifiable Databases Supporting Insertion Operation.

, , und . NBiS, Seite 640-642. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Verification and Root-Cause Tracing Towards UAV Social Networks., , , , , und . ICC, Seite 1-6. IEEE, (2019)Measurement on the border effect of transboundary water resources: A case study of China's Zhanghe basin., , , und . SMC, Seite 1928-1934. IEEE, (2014)Two-Layer Storage Scheme and Repair Method of Failure Data in Wireless Sensor Networks., , , , und . IJDSN, (2012)Analysis on Variation and Factors of Water Resources Consumption Intensity in China., , und . Modeling Risk Management for Resources and Environment in China, Springer, (2011)Building a Secure Scheme for a Trusted Hardware Sharing Environment., , , , , und . IEEE Access, (2017)Fast and Secure Location-Based Services in Smart Cities on Outsourced Data., , , , , und . IEEE Internet Things J., 8 (24): 17639-17654 (2021)ZAMA: A ZKP-Based Anonymous Mutual Authentication Scheme for the IoV., , , und . IEEE Internet Things J., 9 (22): 22903-22913 (2022)Smart Applications in Edge Computing: Overview on Authentication and Data Security., , , , und . IEEE Internet Things J., 8 (6): 4063-4080 (2021)Practical Secret Sharing Scheme Realizing Generalized Adversary Structure., und . J. Comput. Sci. Technol., 19 (4): 564-569 (2004)Gradient Leakage Defense with Key-Lock Module for Federated Learning., , , , und . CoRR, (2023)