Autor der Publikation

Efficient Dynamic Replicated Data Possession Checking in Distributed Cloud Storage Systems.

, , , und . IJDSN, 12 (1): 1894713:1-1894713:11 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficiently secure multiparty computation based on homomorphic encryption., , , und . CCIS, Seite 343-349. IEEE, (2016)Invisible Steganography via Generative Adversarial Network., , und . CoRR, (2018)A Fully Reversible Data Hiding Scheme in Encrypted Images Based on Homomorphic Encryption and Pixel Prediction., , und . Circuits Syst. Signal Process., 39 (7): 3532-3552 (2020)Linguistic Steganalysis by Enhancing and Integrating Local and Global Features., , und . IEEE Signal Process. Lett., (2023)Linguistic Steganalysis Merging Semantic and Statistical Features., , , , und . IEEE Signal Process. Lett., (2022)Efficient data possession-checking protocol with deduplication in cloud., , , , und . IJDSN, (2017)Cone-beam computed tomography study of root and canal morphology of mandibular premolars in a western Chinese population., , , , , , und . BMC Medical Imaging, (2012)One Prediction Model Based on BP Neural Network for Newcastle Disease., , , , und . CCTA (2), Volume 294 von IFIP Advances in Information and Communication Technology, Seite 1209-1216. Springer, (2008)Optimal full-duplex relay selection for physical layer security in cooperative wireless networks., , und . ICCC, Seite 1-6. IEEE, (2017)Evolutionary machine learning builds smart education big data platform: Data-driven higher education., , , , , und . Appl. Soft Comput., (März 2023)