Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting Privacy and Security of Genomic Data in i2b2 with Homomorphic Encryption and Differential Privacy., , , , , , , und . IEEE ACM Trans. Comput. Biol. Bioinform., 15 (5): 1413-1426 (2018)The (Co-)Location Sharing Game., , , und . Proc. Priv. Enhancing Technol., 2019 (2): 5-25 (2019)Quantifying Location Privacy: The Case of Sporadic Location Exposure., , , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 57-76. Springer, (2011)Adaptive message authentication for vehicular networks., , , , und . Vehicular Ad Hoc Networks, Seite 121-122. ACM, (2009)The Security and Privacy of Smart Vehicles., , und . IEEE Secur. Priv., 2 (3): 49-55 (2004)NASCENT: network layer service for vicinity ad-hoc groups., und . SECON, Seite 439-448. IEEE, (2004)Joint mobility and routing for lifetime elongation in wireless sensor networks., und . INFOCOM, Seite 1735-1746. IEEE, (2005)Report on the "secure vehicular communications: results and challenges ahead" workshop., und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 12 (2): 53-64 (2008)Non-Cooperative Multi-Radio Channel Allocation in Wireless Networks., , , und . INFOCOM, Seite 1442-1450. IEEE, (2007)Game theory meets network security and privacy., , , , und . ACM Comput. Surv., 45 (3): 25:1-25:39 (2013)