Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Secure Data Deduplication Scheme Based on Differential Privacy., , , , und . ICPADS, Seite 1241-1246. IEEE, (2016)A Secure Data Self-Destructing Scheme in Cloud Computing., , , , , , und . IEEE Trans. Cloud Computing, 2 (4): 448-458 (2014)A Secure Document Self-Destruction Scheme: An ABE Approach., , , , und . HPCC/EUC, Seite 59-64. IEEE, (2013)A Multi-replica Associated Deleting Scheme in Cloud., , , , , und . CISIS, Seite 444-448. IEEE Computer Society, (2016)PRAM: privacy preserving access management scheme in cloud services., , , , , und . SCC@ASIACCS, Seite 41-46. ACM, (2013)Fully Secure Decentralized Key-Policy Attribute-Based Encryption., , , , und . INCoS, Seite 220-225. IEEE, (2013)History-aware page replacement algorithm for NAND flash-based consumer electronics., , und . IEEE Trans. Consumer Electronics, 62 (1): 23-29 (2016)Fine-grained multi-authority access control in IoT-enabled mHealth., , , , , und . Annales des Télécommunications, 74 (7-8): 389-400 (2019)Distributed and Application-Aware Task Scheduling in Edge-Clouds., , , und . MSN, Seite 165-170. IEEE, (2018)An efficient CGA algorithm against DoS attack on duplicate address detection process., , und . WCNC, Seite 1-6. IEEE, (2016)