Autor der Publikation

Efficient Ranked Multi-Keyword Retrieval With Privacy Protection for Multiple Data Owners in Cloud Computing.

, , , und . IEEE Syst. J., 14 (2): 1728-1739 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of a Certificateless Provable Data Possession Scheme in Cloud., , , und . IEEE Access, (2019)A New Construction of Multivariate Public Key Encryption Scheme through Internally Perturbed Plus., , , , und . ICCSA (2), Volume 5073 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2008)Cryptanalysis of Two Quartic Encryption Schemes and One Improved MFE Scheme., , , , und . PQCrypto, Volume 6061 von Lecture Notes in Computer Science, Seite 41-60. Springer, (2010)Server-Aided Attribute-Based Signature Supporting Expressive Access Structures for Industrial Internet of Things., , , und . IEEE Trans. Ind. Informatics, 16 (2): 1013-1023 (2020)A Dynamic Bidding Strategy Based on Model-Free Reinforcement Learning in Display Advertising., , , , und . IEEE Access, (2020)Analysis of Second Order Matrices Construction in MFE Public Key Cryptosystem., , , und . Int. J. Netw. Secur., 18 (1): 158-164 (2016)Breaking a New Instance of TTM Cryptosystems., , , , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 210-225. (2006)The Trust Management Model of Trusted Software., , , und . IFITA (3), Seite 534-537. IEEE Computer Society, (2009)Cryptanalysis of Two New Instances of TTM Cryptosystem., , , und . IACR Cryptology ePrint Archive, (2007)Efficient Ranked Multi-Keyword Retrieval With Privacy Protection for Multiple Data Owners in Cloud Computing., , , und . IEEE Syst. J., 14 (2): 1728-1739 (2020)