Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Secure XML Federations., , und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 117-131. Kluwer, (2002)Government subsidies, capital structure and enterprise growth: An empirical study based on the new energy industry.. LISS, Seite 1-4. IEEE, (2016)Privacy-preserving data publishing for cluster analysis., , , und . Data Knowl. Eng., 68 (6): 552-575 (2009)A Heuristic Approach to Minimum-Cost Network Hardening Using Attack Graph., und . NTMS, Seite 1-5. IEEE, (2008)A Coherent Integration Method for Moving Target Detection in a Parameter Jittering Radar System Based on Signum Coding., , , , und . IEEE Signal Process. Lett., (2022)Prototype-based analysis of GAMA galaxy catalogue data., , und . ESANN, (2018)The Authentication Framework within the Java Data Security Framework (JDSF): Design and Implementation Refinement., , , und . TeNe, Seite 423-429. Springer, (2008)Concepts, practices, and perspectives for developing computational data literacy: Insights from workshops with a new data programming system., , , , und . IDC, Seite 100-111. ACM, (2023)Securing OLAP Data Cubes Against Privacy Breaches., , und . S&P, Seite 161-. IEEE Computer Society, (2004)Aggregating CVSS Base Scores for Semantics-Rich Network Security Metrics., , , und . SRDS, Seite 31-40. IEEE Computer Society, (2012)