Autor der Publikation

Security of social information from query analysis in DaaS.

, und . EDBT/ICDT Workshops, Volume 360 von ACM International Conference Proceeding Series, Seite 148-152. ACM, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cyberbullying detection using parent-child relationship between comments., , , und . iiWAS, Seite 325-334. ACM, (2016)Privacy-aware cloud-based input method editor., und . ICCC, Seite 209-213. IEEE, (2014)Security of social information from query analysis in DaaS., und . EDBT/ICDT Workshops, Volume 360 von ACM International Conference Proceeding Series, Seite 148-152. ACM, (2009)Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment for Web Applications., , und . WAIM, Seite 449-454. IEEE Computer Society, (2008)A Bipartite Graph Model and Mutually Reinforcing Analysis for Review Sites., , , und . DEXA (1), Volume 6860 von Lecture Notes in Computer Science, Seite 341-348. Springer, (2011)Identity-Embedding Method for Decentralized Public-Key Infrastructure., , , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2014)A Behavior-Based Method for Detecting DNS Amplification Attacks., , , und . IMIS, Seite 608-613. IEEE Computer Society, (2016)A Parameterless Learning Algorithm for Behavior-Based Detection., , , , und . AsiaJCIS, Seite 11-18. IEEE Computer Society, (2014)Frequency-based constraint relaxation for private query processing in cloud databases., und . CCECE, Seite 1-6. IEEE, (2014)Reconstructing and Visualizing Evidence of Artifact from Firefox SessionStorage., , , und . WISA, Volume 8909 von Lecture Notes in Computer Science, Seite 83-94. Springer, (2014)