Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated Policy Combination for Secure Data Sharing in Cross-Organizational Collaborations., , , , , , , , und . IEEE Access, (2016)Lightweight Mutual Authentication for IoT and Its Applications., , und . IEEE Trans. Sustain. Comput., 2 (4): 359-370 (2017)Local Differential Privacy for Deep Learning., , , , und . CoRR, (2019)A Reliable and Practical Approach to Kernel Attack Surface Reduction of Commodity OS., , , , , und . CoRR, (2018)Short Lattice-Based One-out-of-Many Proofs and Applications to Ring Signatures., , , , und . ACNS, Volume 11464 von Lecture Notes in Computer Science, Seite 67-88. Springer, (2019)A Method to Obtain Signatures from Honeypots Data., , und . NPC, Volume 3222 von Lecture Notes in Computer Science, Seite 435-442. Springer, (2004)Design and Evaluation of an Integrated Collaboration Platform for Secure Information Sharing., , , , und . CDVE, Volume 9929 von Lecture Notes in Computer Science, Seite 185-193. (2016)Privacy Preserving Location-Aware Personalized Web Service Recommendations., , , , , , und . IEEE Trans. Serv. Comput., 14 (3): 791-804 (2021)A Trustworthy Privacy Preserving Framework for Machine Learning in Industrial IoT Systems., , , , , und . IEEE Trans. Ind. Informatics, 16 (9): 6092-6102 (2020)Privacy Preserving Face Recognition Utilizing Differential Privacy., , , , und . Comput. Secur., (2020)