Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Achieving low-entropy secure cloud data auditing with file and authenticator deduplication., , , , , , und . Inf. Sci., (2021)Privacy-Preserving and Poisoning-Defending Federated Learning in Fog Computing., , , , und . IEEE Internet Things J., 11 (3): 5063-5077 (Februar 2024)An efficiency batch authentication scheme for smart grid using binary authentication tree., , und . Int. Arab J. Inf. Technol., 16 (3): 435-441 (2019)Channel-augmented joint transformation for transferable adversarial attacks., , , , , , , , und . Appl. Intell., 54 (1): 428-442 (Januar 2024)Numerical Simulation of Interior Turbulent Flow Regulation of Wet Submersible Motor., , , und . Wireless Personal Communications, 102 (2): 1443-1459 (2018)Automatic estimation of spatial spectra via smoothing splines.. Comput. Stat., 37 (2): 565-590 (2022)A new user behavior evaluation method in online social network., , , und . J. Inf. Secur. Appl., (2019)Energy Efficiency Optimization in Energy Harvesting Two-Hop Half-duplex Relay Systems., , , , und . ITNAC, Seite 1-6. IEEE, (2019)Semi-quantum protocol for deterministic secure quantum communication using Bell states., , , , , und . Quantum Inf. Process., 17 (11): 315 (2018)Quantum Fuzzy K-Means Algorithm Based on Fuzzy Theory., , und . ICAIS (1), Volume 13338 von Lecture Notes in Computer Science, Seite 348-356. Springer, (2022)