Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

k-Anonymity. Encyclopedia of Database Systems, Springer US, (2009)Handbook on Statistical Disclosure Control (Version 1.1). ESSNET SDC Project, , , , , , , , und . (2009)Big Data Anonymization Requirements vs Privacy Models.. ICETE (2), Seite 471-478. SciTePress, (2018)Privacy by design in big data: An overview of privacy enhancing technologies in the era of big data analytics., , , , , und . CoRR, (2015)Ordinal, Continuous and Heterogeneous k-Anonymity Through Microaggregation., und . Data Min. Knowl. Discov., 11 (2): 195-212 (2005)Weighted network decapitation: the economics of iterated attack and defense.. CIKM-PAVLAD, Seite 33-36. ACM, (2009)Validating Distance-Based Record Linkage with Probabilistic Record Linkage., und . CCIA, Volume 2504 von Lecture Notes in Computer Science, Seite 207-215. Springer, (2002)Short 3-Secure Fingerprinting Codes for Copyright Protection., und . ACISP, Volume 2384 von Lecture Notes in Computer Science, Seite 316-327. Springer, (2002)Practical Mental Poker Without a TTP Based on Homomorphic Encryption., , , und . INDOCRYPT, Volume 2904 von Lecture Notes in Computer Science, Seite 280-294. Springer, (2003)Efficient Remote Data Possession Checking in Critical Information Infrastructures., , , , und . IEEE Trans. Knowl. Data Eng., 20 (8): 1034-1038 (2008)