Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applying attribute based access control for privacy preserving health data disclosure., , , und . BHI, Seite 1-4. IEEE, (2016)LRBAC: A Location-Aware Role-Based Access Control Model., , und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 147-161. Springer, (2006)A Spatio-temporal Access Control Model Supporting Delegation for Pervasive Computing Applications., und . TrustBus, Volume 5185 von Lecture Notes in Computer Science, Seite 48-58. Springer, (2008)Scalable Nonlinear AUC Maximization Methods., , und . ECML/PKDD (2), Volume 11052 von Lecture Notes in Computer Science, Seite 292-307. Springer, (2018)On the Identification of Property Based Generalizations in Microdata Anonymization., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2010)Designing High Integrity Systems Using Aspects., , und . IICIS, Volume 251 von IFIP Conference Proceedings, Seite 37-57. Kluwer, (2002)Personal health record storage on privacy preserving green clouds., , , und . CollaborateCom, Seite 448-457. ICST / IEEE, (2013)A method for early correspondence discovery using instance data., und . ICEIS (1), Seite 258-263. (2007)Using Parameterized UML to Specify and Compose Access Control Models., , , und . IICIS, Volume 140 von IFIP, Seite 49-65. Springer, (2003)A Responsive Defense Mechanism Against DDoS Attacks., , und . FPS, Volume 8930 von Lecture Notes in Computer Science, Seite 347-355. Springer, (2014)