Autor der Publikation

Anonymous attribute-based proxy re-encryption for access control in cloud computing.

, , , und . Security and Communication Networks, 9 (14): 2397-2411 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approximate and branch-and-bound algorithms for the parallel machine scheduling problem with a single server., , , und . JORS, 70 (9): 1554-1570 (2019)All-Optically Controlled Quantum Memory for Light with a Cavity-Optomechanical System., , und . Entropy, 15 (2): 434-444 (2013)Quantum memory for light with a quantum dot system coupled to a nanomechanical resonator., und . Quantum Information & Computation, 11 (5&6): 456-465 (2011)Minimizing Total Idle Energy Consumption in the Permutation Flow Shop Scheduling Problem., , und . APJOR, 35 (6): 1850041 (2018)Properties of two types of covering-based rough sets., , und . Int. J. Machine Learning & Cybernetics, 4 (6): 685-691 (2013)PhotoPrev: Unifying Context and Content Cues to Enhance Personal Photo Revisitation., , , und . J. Comput. Sci. Technol., 30 (3): 453-466 (2015)Generic Transformation from Weakly to Strongly Unforgeable Signatures., , , und . J. Comput. Sci. Technol., 23 (2): 240-252 (2008)A conception on the terahertz communication system for plasma sheath penetration., , und . Wireless Communications and Mobile Computing, 14 (13): 1252-1258 (2014)Dynamics of argumentation systems: A division-based method., , und . Artif. Intell., 175 (11): 1790-1814 (2011)Efficient placement of proxies for hierarchical reliable multicast., , und . Computer Communications, 31 (9): 1842-1855 (2008)