Autor der Publikation

An Efficient Two-Phase Ant Colony Optimization Algorithm for the Closest String Problem.

, , und . SEAL, Volume 7673 von Lecture Notes in Computer Science, Seite 188-197. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proxy Re-Encryption in a Stronger Security Model Extended from CT-RSA2012., , und . CT-RSA, Volume 7779 von Lecture Notes in Computer Science, Seite 277-292. Springer, (2013)Factoring-Based Proxy Re-Encryption Schemes., , und . ProvSec, Volume 8209 von Lecture Notes in Computer Science, Seite 309-329. Springer, (2013)Coastal Wetland Classification with Deep U-Net Convolutional Networks and Sentinel-2 Imagery: A Case Study at the Tien Yen Estuary of Vietnam., , , , , , , , und . Remote. Sens., 12 (19): 3270 (2020)Attacks to the Proxy Re-Encryption Schemes from IWSEC2011., , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 290-302. Springer, (2013)End-to-End Neural Approaches for Speech Translation. (Approches neurales de bout-en -bout pour la traduction de la parole).. Grenoble Alpes University, France, (2022)An Efficient Two-Phase Ant Colony Optimization Algorithm for the Closest String Problem., , und . SEAL, Volume 7673 von Lecture Notes in Computer Science, Seite 188-197. Springer, (2012)Proxy Re-Encryption Schemes with Key Privacy from LWE., , , , und . IACR Cryptology ePrint Archive, (2016)Leakage-Resilience of Stateless/Stateful Public-Key Encryption from Hash Proofs., , und . ACISP, Volume 7372 von Lecture Notes in Computer Science, Seite 208-222. Springer, (2012)