Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Experiments with Queries over Encrypted Data Using Secret Sharing., , , und . Secure Data Management, Volume 3674 von Lecture Notes in Computer Science, Seite 33-46. Springer, (2005)Using JASON to secure SOA., , , und . Middleware Security, Seite 13-18. ACM, (2008)Using Secret Sharing for Searching in Encrypted Data., , und . Secure Data Management, Volume 3178 von Lecture Notes in Computer Science, Seite 18-27. Springer, (2004)Secure Method Invocation in JASON., und . CARDIS, Seite 29-40. USENIX, (2002)Efficient Tree Search in Encrypted Data., , , , und . Inf. Secur. J. A Glob. Perspect., 13 (3): 14-21 (2004)