Autor der Publikation

A Hybrid Approach for Privacy Preservation in Location Based Queries.

, , , , , und . WAIM Workshops, Volume 7901 von Lecture Notes in Computer Science, Seite 315-326. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PassApp: My App is My Password!, , , , und . MobileHCI, Seite 306-315. ACM, (2015)PassPage: Graphical Password Authentication Scheme Based on Web Browsing Records., , und . Financial Cryptography Workshops, Volume 12063 von Lecture Notes in Computer Science, Seite 166-176. Springer, (2020)CQArank: jointly model topics and expertise in community question answering., , , , , , und . CIKM, Seite 99-108. ACM, (2013)Permission-Based Abnormal Application Detection for Android., , , , , und . ICICS, Volume 7618 von Lecture Notes in Computer Science, Seite 228-239. Springer, (2012)A RFID Path-Checking Protocol Based on Ordered Multisignatures., , , , und . RFIDSec Asia, Volume 8 von Cryptology and Information Security Series, Seite 33-44. IOS Press, (2012)Sorcery: Overcoming deceptive votes in P2P content sharing systems., , , und . Peer-to-Peer Netw. Appl., 4 (2): 178-191 (2011)An Efficient Privacy-Preserving RFID Ownership Transfer Protocol., , , , und . APWeb, Volume 7808 von Lecture Notes in Computer Science, Seite 538-549. Springer, (2013)Hash-Based Tag Ownership Transfer Protocol against Traceability., , und . ICEBE, Seite 487-492. IEEE Computer Society, (2009)Privacy Protection against Query Prediction in Location-Based Services., , , , , und . UIC/ATC/ScalCom, Seite 525-532. IEEE Computer Society, (2014)Cache-Aware Query Processing with User Privacy Protection in Location-Based Services., , , , und . WAIM Workshops, Volume 8597 von Lecture Notes in Computer Science, Seite 247-258. Springer, (2014)