Author of the publication

Revisiting Legal and Regulatory Requirements for Secure E-Voting.

, , and . SEC, Volume 214 von IFIP Conference Proceedings, Seite 469-480. Kluwer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Insiders Trapped in the Mirror Reveal Themselves in Social Media., , , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 220-235. Springer, (2013)Scaling private proximity testing protocols for geofenced information exchange: A metropolitan-wide case study., , , und . Comput. Networks, (2024)Youtube User and Usage Profiling: Stories of Political Horror and Security Success., , , und . ICETE (Selected Papers), Volume 456 von Communications in Computer and Information Science, Seite 270-289. Springer, (2013)Search Engines: Gateway to a New "Panopticon"?, , , und . TrustBus, Volume 5695 von Lecture Notes in Computer Science, Seite 11-21. Springer, (2009)PP-TAN: a Privacy Preserving Multi-party Tree Augmented Naive Bayes Classifier., , , und . SEEDA-CECNSM, Seite 1-8. IEEE, (2020)Profiling online social networks users: an omniopticon tool., , , und . IJSNM, 2 (4): 293-313 (2017)Data Breach Notification: Issues and Challenges for Security Management., und . MCIS, Seite 60. University of Nicosia / AISeL, (2016)Revisiting Legal and Regulatory Requirements for Secure E-Voting., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 469-480. Kluwer, (2002)Digital forensics in the Cloud Computing Era., , und . GLOBECOM Workshops, Seite 775-780. IEEE, (2012)Human Control and Discretion in AI-driven Decision-making in Government., , und . ICEGOV, Seite 10-16. ACM, (2021)