Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Potential mass surveillance and privacy violations in proximity-based social applications., , und . CoRR, (2016)Systematic lossy forward error protection for video waveforms., , , und . ICIP (1), Seite 609-612. IEEE, (2003)An algorithm for k-anonymous microaggregation and clustering inspired by the design of distortion-optimized quantizers., , und . Data Knowl. Eng., 70 (10): 892-921 (2011)Design of Optimal Quantizers for Distributed Source Coding., , und . DCC, Seite 13-22. IEEE Computer Society, (2003)You Never Surf Alone. Ubiquitous Tracking of Users' Browsing Habits., , und . DPM/QASA@ESORICS, Volume 9481 von Lecture Notes in Computer Science, Seite 273-280. Springer, (2015)Potential Mass Surveillance and Privacy Violations in Proximity-Based Social Applications., , und . TrustCom/BigDataSE/ISPA (1), Seite 1045-1052. IEEE, (2015)Improving Opinion Analysis Through Statistical Disclosure Control in eVoting Scenarios., , , , und . EGOVIS, Volume 11032 von Lecture Notes in Computer Science, Seite 45-59. Springer, (2018)An Information-Theoretic Privacy Criterion for Query Forgery in Information Retrieval., , und . FGIT-SecTech, Volume 259 von Communications in Computer and Information Science, Seite 146-154. Springer, (2011)Anonymizing Cybersecurity Data in Critical Infrastructures: The CIPSEC Approach., , , , , , und . ISCRAM, ISCRAM Association, (2019)Privacy-Preserving Enhanced Collaborative Tagging, , , , und . IEEE Transactions on Knowledge and Data Engineering, 26 (1): 180-193 (Januar 2014)