Autor der Publikation

Vision: A Noisy Picture or a Picker Wheel to Spin? Exploring Suitable Metaphors for Differentially Private Data Analyses.

, und . EuroUSEC, Seite 29-35. ACM, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Guesswork as a Measure for Confidentiality of Selectively Encrypted Messages., , , und . Quality of Protection, Volume 23 von Advances in Information Security, Springer, (2006)Automatic Privacy Policy Clustering, , , , und . Presentation at IFIP Third International Summer School The Future of Identity in the Information Society\grq, Karlstad University, Sweden, 6th-10th August, (2007)Ein formales Datenschutz-Modell. Sicherheit in Informationssystemen, Seite 107--119. (1994)Vision: A Noisy Picture or a Picker Wheel to Spin? Exploring Suitable Metaphors for Differentially Private Data Analyses., und . EuroUSEC, Seite 29-35. ACM, (2021)Tapping into Privacy: A Study of User Preferences and Concerns on Trigger-Action Platforms., , , und . PST, Seite 1-12. IEEE, (2023)Analysing Drivers' Preferences for Privacy Enhancing Car-to-Car Communication Systems: A Study from South-Africa., , , und . Privacy and Identity Management, Volume 619 von IFIP Advances in Information and Communication Technology, Seite 115-133. Springer, (2020)Signatures for Privacy, Trust and Accountability in the Cloud: Applications and Requirements., , , , und . Privacy and Identity Management, Volume 476 von IFIP Advances in Information and Communication Technology, Seite 79-96. Springer, (2015)Quality Criteria for Cyber Security MOOCs., , , , , , und . WISE, Volume 579 von IFIP Advances in Information and Communication Technology, Seite 46-60. Springer, (2020)Stakeholders’ Perspectives on Malleable Signatures in a Cloud-based eHealth Scenario., , , und . HAISA, Seite 220-230. University of Plymouth, (2016)Combining Verified and Adaptive System Components Towards More Secure Computer Architectures., und . Security and Persistence, Seite 301-308. Springer, (1990)