Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Composable Secure Roaming Authentication Protocol for Cloud-assisted Body Sensor Networks., , , und . I. J. Network Security, 18 (5): 816-831 (2016)A Novel User Model Based on Searchable Encryption Scheme., , und . CBD, Seite 247-253. IEEE Computer Society, (2015)Non-repudiable Query Answer Authentication Scheme over Anonymous Cloud Data., , und . CBD, Seite 200-206. IEEE, (2016)Flexibly and Securely Shape Your Data Disclosed to Others., , , , , und . AsiaCCS, Seite 160-167. ACM, (2019)A prediction model of substrates and non-substrates of breast cancer resistance protein (BCRP) developed by GA-CG-SVM method., , , , , , , und . Comp. in Bio. and Med., 41 (11): 1006-1013 (2011)A Personalized Extended (a, k)-Anonymity Model., , und . CBD, Seite 234-240. IEEE Computer Society, (2015)Privacy-Preserving Location-Based Service Scheme for Mobile Sensing Data., und . Sensors, 16 (12): 1993 (2016)An improved early detection method of type-2 diabetes mellitus using multiple classifier system., , und . Inf. Sci., (2015)Is Data Privacy Always Good for Software Testing?, , , und . ISSRE, Seite 368-377. IEEE Computer Society, (2010)A High Capacity Information Hiding Algorithm Based on Invariance Properties of JPEG Compression., , und . JCP, 5 (12): 1925-1932 (2010)