Autor der Publikation

Efficient and privacy-preserving access to sensor data for Internet of Things (IoT) based services.

, , , und . COMSNETS, Seite 1-8. IEEE, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards a general framework for secure MapReduce computation on hybrid clouds., , und . SoCC, Seite 36:1-36:2. ACM, (2013)PrAd: Enabling Privacy-Aware Location based Advertising., und . GeoPrivacy@SIGSPATIAL, Seite 1:1-1:8. ACM, (2015)Robust Extraction of Secret Bits from Minutiae., und . ICB, Volume 4642 von Lecture Notes in Computer Science, Seite 750-759. Springer, (2007)On the Possibility of Non-invertible Watermarking Schemes., und . Information Hiding, Volume 3200 von Lecture Notes in Computer Science, Seite 13-24. Springer, (2004)Towards a Marketplace for Secure Outsourced Computations., , und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 790-808. Springer, (2019)Foveation Techniques and Scheduling Issues in Thinwire Visualization.. New York University, USA, (1998)Evading Classifiers by Morphing in the Dark., , und . CCS, Seite 119-133. ACM, (2017)Mostree: Malicious Secure Private Decision Tree Evaluation with Sublinear Communication., , , , , , und . ACSAC, Seite 799-813. ACM, (2023)ID Repetition in Kad., , , , und . Peer-to-Peer Computing, Seite 111-120. IEEE, (2009)Raptor: Scalable rule placement over multiple path in software defined networks., , , und . Networking, Seite 1-9. IEEE Computer Society, (2017)