Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rational Delegation Computing Using Information Theory and Game Theory Approach., und . MMM (2), Volume 11962 von Lecture Notes in Computer Science, Seite 669-680. Springer, (2020)A hybrid encryption scheme based on the satisfiability problem., , und . GlobalSIP, Seite 1363-1367. IEEE, (2017)Towards Attack and Defense Views of Rational Delegation of Computation., , , und . IEEE Access, (2019)Outsourced and Practical Privacy-Preserving K-Prototype Clustering supporting Mixed Data., , , , und . ICC, Seite 5645-5650. IEEE, (2022)Experimental Validation of Encrypted Quadratic Optimization Implemented on Raspberry Pi., , und . ASCC, Seite 2018-2023. IEEE, (2022)Usable and Secure Pairing Based on Handshake for Wrist-Worn Smart Devices on Different Users., , , , , und . CollaborateCom (1), Volume 349 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 493-510. Springer, (2020)Resisting Membership Inference Attacks by Dynamically Adjusting Loss Targets., , und . NaNA, Seite 574-579. IEEE, (2023)An Efficient Blockchain-Based Certificateless Anonymous Authentication Scheme for VANETs., , , , und . NaNA, Seite 649-654. IEEE, (2023)Secure YOLOv3-SPP: Edge-Cooperative Privacy-preserving Object Detection for Connected Autonomous Vehicles., , , und . NaNA, Seite 82-89. IEEE, (2022)A coding computation scheme for secure aggregation., und . J. King Saud Univ. Comput. Inf. Sci., 36 (5): 102073 (2024)