Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy of outsourced k-means clustering., , und . AsiaCCS, Seite 123-134. ACM, (2014)A temporal key management scheme for secure broadcasting of XML documents., , und . ACM Conference on Computer and Communications Security, Seite 31-40. ACM, (2002)5GReasoner: A Property-Directed Security and Privacy Analysis Framework for 5G Cellular Network Protocol., , , , und . ACM Conference on Computer and Communications Security, Seite 669-684. ACM, (2019)A Decentralized Privacy Preserving Reputation Protocol for the Malicious Adversarial Model., , , und . IEEE Trans. Inf. Forensics Secur., 8 (6): 949-962 (2013)Real-time Digital Signatures for Named Data Networking., , und . ICN, Seite 149-151. ACM, (2020)Elite size and resilience impact on global system structuration in social media., , , , , und . CTS, Seite 9-10. IEEE, (2014)Auth-SL - A System for the Specification and Enforcement of Quality-Based Authentication Policies., , , und . ICICS, Volume 4861 von Lecture Notes in Computer Science, Seite 386-397. Springer, (2007)Adaptive Management of Multigranular Spatio-Temporal Object Attributes., , , und . SSTD, Volume 5644 von Lecture Notes in Computer Science, Seite 320-337. Springer, (2009)The Challenge of Assuring Data Trustworthiness., , und . DASFAA, Volume 5463 von Lecture Notes in Computer Science, Seite 22-33. Springer, (2009)Specification and enforcement of flexible security policy for active cooperation., , , , und . Inf. Sci., 179 (15): 2629-2642 (2009)