Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From Research Results to Strategy: A Mapping Exercise., , und . ISSE, Seite 256-264. Springer, (2014)An integrate-and-fire model of a cerebellar granule cell., , , und . Neurocomputing, (2004)Data disclosure risk evaluation., , , und . CRiSIS, Seite 35-72. IEEE, (2009)Model-Based Big Data Analytics-as-a-Service: Take Big Data to the Next Level., , , , , und . IEEE Trans. Serv. Comput., 14 (2): 516-529 (2021)Expressing privacy metrics as one-symbol information.. EDBT/ICDT Workshops, ACM, (2010)Differential Privacy Based Access Control., und . OTM Conferences, Volume 10033 von Lecture Notes in Computer Science, Seite 962-974. (2016)A Privacy Preserving Framework for Mobile and Cloud., , , und . MOBILESoft, Seite 160-161. IEEE Computer Society, (2015)An entropy based method for measuring anonymity.. SecureComm, Seite 28-32. IEEE, (2007)Sharing Data for Public Security., , , und . PrimeLife, Volume 320 von IFIP Advances in Information and Communication Technology, Seite 188-197. Springer, (2009)A Quantitative Analysis of Common Criteria Certification Practice., , und . TrustBus, Volume 8647 von Lecture Notes in Computer Science, Seite 132-143. Springer, (2014)