Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
zur Desktop-Version
Toggle navigation
Kumari, Saru
320
Ergebnisse:
Personensuche
X
Format
Online (320)
Medientypen
Artikel (Online) (232)
Buchkapitel (Online) (13)
OpenAccess-Volltexte (75)
Sortierung: Relevanz
Sortierung: Jahr
?
1
Secure personal-health-records searching in edge-based Inte..:
Hadabi, Abdalla
;
Qu, Zheng
;
Amoon, Mohammed
...
Computers and Electrical Engineering. 118 (2024) - p. 109373 , 2024
Link:
https://doi.org/10.1016/..
?
2
Equality Test Public Key Encryption With Cryptographic Reve..:
Elhabob, Rashad
;
Eltayieb, Nabeil
;
Xiong, Hu
...
IEEE Transactions on Consumer Electronics. , 2024
Link:
https://doi.org/10.1109/..
?
3
Industrial blockchain threshold signatures in federated lea..:
Chen, Jingxue
;
Wang, Zengxiang
;
Srivastava, Gautam
...
Journal of Industrial Information Integration. 39 (2024) - p. 100593 , 2024
Link:
https://doi.org/10.1016/..
?
4
Blockchain-Based Mutual Authentication Protocol for IoT-Ena..:
Chen, Chien-Ming
;
Chen, Zhaoting
;
Kumari, Saru
...
IEEE Internet of Things Journal. , 2024
Link:
https://doi.org/10.1109/..
?
5
Practical Feature Inference Attack in Vertical Federated Le..:
Yang, Ruikang
;
Ma, Jianfeng
;
Zhang, Junying
...
IEEE Internet of Things Journal. 11 (2024) 1 - p. 5-16 , 2024
Link:
https://doi.org/10.1109/..
?
6
Flaw and amendment of Dharminder et al.'s authentication pr..:
Yadav, Sonam
;
Dabra, Vivek
;
Malik, Pradeep
.
SECURITY AND PRIVACY. , 2024
Link:
https://doi.org/10.1002/..
?
7
A Privacy-Preserving Authentication Protocol for Electric V..:
Chen, Chien-Ming
;
Miao, Qingkai
;
Kumari, Saru
..
IEEE Internet of Things Journal. 11 (2024) 10 - p. 17538-17551 , 2024
Link:
https://doi.org/10.1109/..
?
8
Digital twin-assisted service function chaining in multi-do..:
Wang, Kan
;
Yuan, Peng
;
Jan, Mian Ahmad
...
Future Generation Computer Systems. 158 (2024) - p. 294-307 , 2024
Link:
https://doi.org/10.1016/..
?
9
Finger pinching and imagination classification: A fusion of..:
Varone, Giuseppe
;
Boulila, Wadii
;
Driss, Maha
...
Information Fusion. 101 (2024) - p. 102006 , 2024
Link:
https://doi.org/10.1016/..
?
10
An AR-Based Meta Vehicle Road Cooperation Testing Systems: ..:
Bai, Xuesong
;
Dong, Peng
;
Huang, Yuanhao
...
IEEE Internet of Things Journal. , 2024
Link:
https://doi.org/10.1109/..
?
11
Towards classification and comprehensive analysis of AI-bas..:
Kosar, Amna
;
Asif, Muhammad
;
Ahmad, Maaz Bin
...
Artificial Intelligence in Medicine. 151 (2024) - p. 102858 , 2024
Link:
https://doi.org/10.1016/..
?
12
Privacy preserving support vector machine based on federate..:
Chen, Yu‐Chi
;
Hsu, Song‐Yi
;
Xie, Xin
...
Computational Intelligence. 40 (2024) 2 - p. , 2024
Link:
https://doi.org/10.1111/..
?
13
Proxy re-encryption with plaintext checkable encryption for..:
Hadabi, Abdalla
;
Qu, Zheng
;
Elhabob, Rashad
...
Computers and Electrical Engineering. 116 (2024) - p. 109164 , 2024
Link:
https://doi.org/10.1016/..
?
14
A trustworthy data collection approach from sensor nodes us..:
Kumar, Sachin
;
Tyagi, Akshit
;
Agarwal, Kadambri
..
SECURITY AND PRIVACY. , 2024
Link:
https://doi.org/10.1002/..
?
15
A Post-Quantum Compliant Authentication Scheme for IoT Heal..:
Adeli, Morteza
;
Bagheri, Nasour
;
Maimani, Hamid Reza
..
IEEE Internet of Things Journal. 11 (2024) 4 - p. 6111-6118 , 2024
Link:
https://doi.org/10.1109/..
1-15