Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-preserving link discovery., , , und . SAC, Seite 909-915. ACM, (2008)Structure-aware graph anonymization., , , , und . Web Intell. Agent Syst., 10 (2): 193-208 (2012)Statistical Database Auditing Without Query Denial Threat., , , und . INFORMS J. Comput., 27 (1): 20-34 (2015)The role mining problem: A formal perspective., , und . ACM Trans. Inf. Syst. Secur., 13 (3): 27:1-27:31 (2010)Enhancing the government service experience through QR codes on mobile platforms., , , , und . Gov. Inf. Q., 31 (1): 6-16 (2014)Enabling Attribute-Based Access Control in NoSQL Databases., , , und . IEEE Trans. Emerg. Top. Comput., 11 (1): 208-223 (Januar 2023)Automating Security Configuration and Administration: An Access Control Perspective.. IWSEC, Volume 6434 von Lecture Notes in Computer Science, Seite 1-9. Springer, (2010)Secure and Efficient k-NN Queries., , , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 155-170. Springer, (2017)Editorial.. IEEE Trans. Dependable Secur. Comput., 17 (1): 1 (2020)Collaborative Search Log Sanitization: Toward Differential Privacy and Boosted Utility., , , , und . IEEE Trans. Dependable Secur. Comput., 12 (5): 504-518 (2015)