Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preventing Cryptographic Key Leakage in Cloud Virtual Machines., , , und . USENIX Security Symposium, Seite 703-718. USENIX Association, (2014)Policy Enforcement Framework for Cloud Data Management., , und . IEEE Data Eng. Bull., 35 (4): 39-45 (2012)Assuring privacy when big brother is watching., und . DMKD, Seite 88-93. ACM, (2003)SEMROD: Secure and Efficient MapReduce Over HybriD Clouds., , , und . SIGMOD Conference, Seite 153-166. ACM, (2015)Automatic sanitization of social network data to prevent inference attacks., und . WWW (Companion Volume), Seite 55-56. ACM, (2011)Leveraging Unique CPS Properties to Design Better Privacy-Enhancing Algorithms., , und . HotSoS, Seite 1-12. ACM, (2017)A Hybrid Technique for Private Location-Based Queries with Database Protection., , , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 98-116. Springer, (2009)Blockchain Data Analytics., , und . ICDM, Seite 6. IEEE Computer Society, (2018)Query Optimization in Encrypted Relational Databases by Vertical Schema Partitioning., , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2009)A Constraint Satisfaction Cryptanalysis of Bloom Filters in Private Record Linkage., , , und . PETS, Volume 6794 von Lecture Notes in Computer Science, Seite 226-245. Springer, (2011)