Autor der Publikation

A Semi-Automatic Annotation Method of Effect Clue Words for Chinese Patents Based on Co-Training.

, , , , , , , und . IJDWM, 14 (4): 1-19 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security analysis of a homomorphic signature scheme for network coding., , , und . Security and Communication Networks, 8 (18): 4053-4060 (2015)Continual key leakage tolerant encryption from extensible set delegation., und . Security and Communication Networks, 9 (12): 1638-1649 (2016)An error-tolerant keyword search scheme based on public-key encryption in secure cloud computing., , und . Concurrency and Computation: Practice and Experience, 28 (4): 1083-1093 (2016)Consecutive Leakage-Resilient and Updatable Lossy Trapdoor Functions and Application in Sensitive Big-Data Environments., , , , und . IEEE Access, (2018)Obfuscating Re-encryption Algorithm With Flexible and Controllable Multi-Hop on Untrusted Outsourcing Server., , , und . IEEE Access, (2017)Functional Encryption Resilient to Hard-to-Invert Leakage., , , und . Comput. J., 58 (4): 735-749 (2015)A Semi-Automatic Annotation Method of Effect Clue Words for Chinese Patents Based on Co-Training., , , , , , , und . IJDWM, 14 (4): 1-19 (2018)Cloud-Based Data-Sharing Scheme Using Verifiable and CCA-Secure Re-encryption from Indistinguishability Obfuscation., , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 240-259. Springer, (2018)Analysis and Improvement of an ID-Based Anonymous Signcryption Model., , , und . ICIC (1), Volume 5754 von Lecture Notes in Computer Science, Seite 433-442. Springer, (2009)LR-UESDE: A Continual-Leakage Resilient Encryption with Unbounded Extensible Set Delegation., und . ProvSec, Volume 7496 von Lecture Notes in Computer Science, Seite 125-142. Springer, (2012)