Autor der Publikation

FlashGhost: Data Sanitization with Privacy Protection Based on Frequent Colliding Hash Table.

, , , und . SCC, Seite 90-99. IEEE, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Queries Using Multisource Private Data Counting on Real Numbers in IoT., , , , , und . IEEE Internet Things J., 11 (7): 11353-11367 (April 2024)Verifiable random functions with Boolean function constraints., , und . Sci. China Inf. Sci., 61 (3): 039105:1-039105:3 (2018)A generalized construction of OFDM M-QAM sequences with low peak-to-average power ratio., , und . Adv. Math. Commun., 3 (4): 421-428 (2009)A new family of Geodesic transitive graphs., und . Discret. Math., 341 (10): 2700-2707 (2018)Cross-correlation properties of cyclotomic sequences, , und . CoRR, (2009)On the Solvability of 3s/nt Sum-Network - A Region Decomposition and Weak Decentralized Code Method., , , und . CoRR, (2015)Twisted Jacobi Intersections Curves., , und . TAMC, Volume 6108 von Lecture Notes in Computer Science, Seite 199-210. Springer, (2010)A method of evaluation of exponential sum of binary quadratic functions., , und . Finite Fields Their Appl., 18 (6): 1089-1103 (2012)A New Construction of Tagged Visual Cryptography Scheme., , , , und . IWDW, Volume 9569 von Lecture Notes in Computer Science, Seite 433-445. Springer, (2015)New instant confirmation mechanism based on interactive incontestable signature in consortium blockchain., , , , und . Frontiers Comput. Sci., 13 (6): 1182-1197 (2019)