Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-preserving link discovery., , , und . SAC, Seite 909-915. ACM, (2008)Privacy-Preserving Decision Trees over Vertically Partitioned Data., und . DBSec, Volume 3654 von Lecture Notes in Computer Science, Seite 139-152. Springer, (2005)Vertically Partitioned Data.. Encyclopedia of Database Systems, Springer US, (2009)Structure-aware graph anonymization., , , , und . Web Intell. Agent Syst., 10 (2): 193-208 (2012)Enhancing the government service experience through QR codes on mobile platforms., , , , und . Gov. Inf. Q., 31 (1): 6-16 (2014)The role mining problem: A formal perspective., , und . ACM Trans. Inf. Syst. Secur., 13 (3): 27:1-27:31 (2010)Statistical Database Auditing Without Query Denial Threat., , , und . INFORMS J. Comput., 27 (1): 20-34 (2015)Efficient Distributed Linear Programming with Limited Disclosure., , und . DBSec, Volume 6818 von Lecture Notes in Computer Science, Seite 170-185. Springer, (2011)Secure and Efficient k-NN Queries., , , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 155-170. Springer, (2017)Editorial.. IEEE Trans. Dependable Secur. Comput., 17 (1): 1 (2020)