Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

EHSBoost: Enhancing ensembles for imbalanced data-sets by evolutionary hybrid-sampling., , , , , , und . SPAC, Seite 118-123. IEEE, (2017)White-box traceable dynamic attribute based encryption., , , , und . SPAC, Seite 526-530. IEEE, (2017)Fully Secure Ciphertext-Policy Attribute Based Encryption with Security Mediator., , , , , und . ICICS, Volume 8958 von Lecture Notes in Computer Science, Seite 274-289. Springer, (2014)Verifiable Searchable Encryption with Aggregate Keys for Data Sharing in Outsourcing Storage., , , , , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 153-169. Springer, (2016)Two Efficient Proxy Signature Schemes for Delegation Chains with Nonrepudiation and Untraceability., , , und . Security and Management, Seite 307-313. CSREA Press, (2009)Attribute-based queries over outsourced encrypted database., , , und . SPAC, Seite 164-168. IEEE, (2017)Outsourced Privacy-Preserving Random Decision Tree Algorithm Under Multiple Parties for Sensor-Cloud Integration., , , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 525-538. Springer, (2017)A Revocable Outsourcing Attribute-Based Encryption Scheme., , , , , , und . CloudComp, Volume 197 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 145-161. Springer, (2016)Breaking the traditional: a survey of algorithmic mechanism design applied to economic and complex environments., , , , , , und . Neural Comput. Appl., 35 (22): 16193-16222 (August 2023)Photo Forensics on Shanzhai Mobile Phone., , , , , , , , , und 1 andere Autor(en). WASA, Volume 7992 von Lecture Notes in Computer Science, Seite 454-464. Springer, (2013)