Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-concept adversarial attacks., , , und . CoRR, (2021)Composite Bloom Filters for Secure Record Linkage., , , , , und . IEEE Trans. Knowl. Data Eng., 26 (12): 2956-2968 (2014)GraphBoot: Quantifying Uncertainty in Node Feature Learning on Large Networks., , , , und . IEEE Trans. Knowl. Data Eng., 33 (1): 116-127 (2021)Preventing Private Information Inference Attacks on Social Networks., , und . IEEE Trans. Knowl. Data Eng., 25 (8): 1849-1862 (2013)Smart Vectorizations for Single and Multiparameter Persistence., , , , , und . CoRR, (2021)Blockchain Networks: Data Structures of Bitcoin, Monero, Zcash, Ethereum, Ripple and Iota., , und . CoRR, (2021)Secure Data Processing in a Hybrid Cloud, , , und . CoRR, (2011)Security Analytics: Essential Data Analytics Knowledge for Cybersecurity Professionals and Students., , , , und . IEEE Secur. Priv., 13 (6): 60-65 (2015)Semantic web-based social network access control., , , , und . Comput. Secur., 30 (2-3): 108-115 (2011)Policy Enforcement Framework for Cloud Data Management., , und . IEEE Data Eng. Bull., 35 (4): 39-45 (2012)