Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bayesian Methods for Practical Traitor Tracing., und . ACNS, Volume 4521 von Lecture Notes in Computer Science, Seite 194-206. Springer, (2007)Learning Out-of-Vocabulary Words in Intelligent Personal Agents., , und . IJCAI, Seite 4309-4315. ijcai.org, (2018)Usable Access Control in Collaborative Environments: Authorization Based on People-Tagging., , und . ESORICS, Volume 5789 von Lecture Notes in Computer Science, Seite 268-284. Springer, (2009)Controllable Information Sharing for User Accounts Linkage across Multiple Online Social Networks., und . CIKM, Seite 381-390. ACM, (2014)Mobile App Security Risk Assessment: A Crowdsourcing Ranking Approach from User Comments., , , und . SDM, Seite 658-666. SIAM, (2015)Differentially Private $k$-Means Clustering., , , , und . CoRR, (2015)PPM: A Privacy Prediction Model for Online Social Networks., , und . SocInfo (2), Volume 10047 von Lecture Notes in Computer Science, Seite 400-420. (2016)Defending against the Pirate Evolution Attack., und . ISPEC, Volume 5451 von Lecture Notes in Computer Science, Seite 147-158. Springer, (2009)Higher Dependability and Security for Mobile Applications.. SPC, Volume 3934 von Lecture Notes in Computer Science, Seite 89-103. Springer, (2006)Software Tamper Resistance Using Program Certificates., , und . SAFECOMP, Volume 2788 von Lecture Notes in Computer Science, Seite 144-158. Springer, (2003)