Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hybrid S-RAID: A Power-Aware Archival Storage Architecture., , , , , und . PDCAT, Seite 404-409. IEEE, (2012)A hierarchical group key agreement protocol using orientable attributes for cloud computing., , , , , , und . Inf. Sci., (2019)An authenticated asymmetric group key agreement based on attribute encryption., , , , , und . J. Network and Computer Applications, (2018)Research on QoS service composition based on coevolutionary genetic algorithm., , , , , und . Soft Comput., 22 (23): 7865-7874 (2018)An Identity-Based Anti-Quantum Privacy-Preserving Blind Authentication in Wireless Sensor Networks., , , , , und . Sensors, 18 (5): 1663 (2018)Cross-lingual multi-keyword rank search with semantic extension over encrypted data., , , , , , und . Inf. Sci., (2020)Partially linear structure identification in generalized additive models with NP-dimensionality., , , und . Computational Statistics & Data Analysis, (2014)A Method of Deduplication for Data Remote Backup., , , , und . CCTA (1), Volume 344 von IFIP Advances in Information and Communication Technology, Seite 68-75. Springer, (2010)Determining image base of firmware for ARM devices by matching literal pools., , , , und . Digital Investigation, (2016)Optimizing the restoration performance of deduplication systems through an energy-saving data layout., , , , , und . Annales des Télécommunications, 74 (7-8): 461-471 (2019)